Transformacja technik szyfrowania danych w systemie informatycznym.
19 października 2015
Wstęp……….3
Rozdział 1
Wprowadzenie do kryptologii
2.1 Kryptologia………4
2.2 System kryptogra czny………4
2.3 Symetryczne i asymetryczne systemy kryptogra czne………4
2.4 Protokól kryptogra czny………5
2.5 Alfabet i slowa………5
2.6 Kryptoanaliza………6
2.6.1 Typy ataków………6
2.6.2 Metody ataków………6
2.7 Matematyczne podstawy kryptologii………6
2.7.1 Elementy teorii informacji i kodowania………6
2.7.2 Elementy teorii liczb………8
Rozdział 2
Podstawowe algorytmy szyfrowania
3.1 Szyfry podstawieniowe………10
3.2 Szyfr przestawieniowy………13
Rozdział 3
Szyfrowanie symetryczne
4.1 Szyfry strumieniowe………14
4.2 Szyfry blokowe………15
4.2.1 Tryby kodowania………15
4.2.2 DES – Data Encryption Standard………17
4.3 IDEA – International Data Encryption Algorithm………19
Rozdział 4
Algorytmy z kluczem publicznym
5.1 Algorytm Di ego – Hellmana………22
5.2 RSA………22
5.3 System kryptogra czny ElGamala………23
5.4 System plecakowy Merkle’a-Hellmana………25
Rozdział 5
Nowoczesne algorytmy szyfrowania
6.1 Blow sh………26
6.2 Serpent………27
6.3 AES – Adavanced Encryption Standard………28
6.4 Algorytm SKIPJACK………29
Bibliografia
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|