Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wstęp.................................................................
1
Wprowadzeniedokryptografii.....................................
1.1
Kryptosystemyipodstawowenarzędziakryptograficzne..................
1.1.1
Kryptosystemyzkluczemtajnym.............................
1.1.2
Kryptosystemykluczapublicznego............................
1.1.3
Szyfryblokoweistrumieniowe...............................
1.1.4
Kryptografiahybrydowa....................................
1.2
Integralnośćwiadomości...........................................
1.2.1
Kodyuwierzytelnianiawiadomości............................
1.2.2
Schematypodpisów........................................
1.2.3
Niezaprzeczalność.........................................
1.2.4
Certyfikaty...............................................
1.2.5
Funkcjeskrótu............................................
1.3
Protokołykryptograficzne..........................................
1.4
Bezpieczeństwo..................................................
1.5
Uwagiiźródła...................................................
2
Klasycznakryptografia.............................................
2.1
Wprowadzenie:niektóreprostekryptosystemy.........................
2.1.1
Szyfrprzestawieniowy......................................
2.1.2
Szyfrpodstawieniowy......................................
2.1.3
Szyfrafiniczny............................................
2.1.4
SzyfrVigenère3a..........................................
2.1.5
SzyfrHilla...............................................
2.1.6
Szyfrpermutacyjny........................................
2.1.7
Szyfrystrumieniowe.......................................
2.2
Kryptoanaliza...................................................
2.2.1
Kryptoanalizaszyfruafinicznego.............................
2.2.2
Kryptoanalizaszyfrupodstawieniowego........................
2.2.3
KryptoanalizaszyfruVigenère3a..............................
2.2.4
KryptoanalizaszyfruHilla...................................
2.2.5
KryptoanalizaszyfrustrumieniowegozLFSR...................
2.3
Uwagiiźródła...................................................
Ćwiczenia............................................................
XI
1
1
1
2
3
3
4
5
6
7
7
8
9
10
13
14
14
16
19
20
25
26
31
33
37
39
40
43
47
48
49
50