Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział8.Zarządzaniekluczami..........................127
Wprowadzenie...................................127
Cyklżyciaklucza.................................128
Generowanieklucza..............................129
Dystrybucjaiprzechowywanieklucza...............130
Ustalanieklucza..................................133
Zastosowaniaklucza..............................134
Zmianakluczy...................................137
Niszczenieklucza.................................137
Hierarchiekluczy.................................138
Zarządzaniekluczamiwsieciach...................140
Wykorzystaniezaufanegocentrumzarządzania.......141
Odzyskiwaniekluczaijegokopiezapasowe..........143
Rozdział9.Kryptografiawżyciucodziennym..............147
Wprowadzenie...................................147
Wypłacaniegotówkizbankomatu..................147
Płatnatelewizja..................................149
PGP-całkiemniezłaprywatność...................150
PGPkeys........................................152
Encrypt.........................................153
Sign............................................153
EncryptandSign.................................153
Bezpieczneprzeglądaniesieci......................153
WykorzystanietelefonukomórkowegoGSM.........155
Bibliografiaidalszelektury.................................159
Skorowidz..................................................163