Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział4.Szyfryniedozłamania?........................61
Wprowadzenie...................................61
Poufnośćdoskonała..............................63
Szyfrzkluczemjednorazowym.....................66
Rozdział5.Współczesnealgorytmy........................71
Wprowadzenie...................................71
Ciągibitów......................................71
Szyfrystrumieniowe..............................74
Szyfryblokowe(trybECB)........................78
Funkcjeskrótu...................................82
Systemyzkluczempublicznym.....................84
Rozdział6.Bezpieczeństwowpraktyce.....................89
Wprowadzenie...................................89
Realistycznebezpieczeństwo.......................91
Wyczerpująceposzukiwaniakluczawpraktyce.......93
Atakinasystemyzkluczempublicznym.............97
Rozdział7.Zastosowaniakryptografii.....................101
Wprowadzenie...................................101
Zastosowaniealgorytmówsymetrycznych
dlazapewnieniapoufności......................104
Uwierzytelnienie.................................109
Zastosowaniealgorytmówsymetrycznych
wceluuwierzytelnieniaizapewnienia
integralnościdanych...........................110
Podpisycyfrowe..................................113
Urzędycertyfikacji................................117
InfrastrukturaKluczaPublicznego..................121
Potrzebazaufania.................................123
VIII
Spistreści