Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SZCZEGÓŁOWYSPISTREŚCI
SŁOWOWSTĘPNE
xv
WPROWADZENIE
xvii
Stosowanepodejście000000000000000000000000000000000000000000000000xviii
Dlakogojesttaksiążka0000000000000000000000000000000000000000000000xviii
Układksiążki0000000000000000000000000000000000000000000000000000000xix
Podstawy000000000000000000000000000000000000000000000000000xix
Szyfrysymetryczne00000000000000000000000000000000000000000000xix
Szyfryasymetryczne0000000000000000000000000000000000000000000xix
Zastosowania000000000000000000000000000000000000000000000000xx
Podziękowania000000000000000000000000000000000000000000000000000000xx
SKRÓTY
xxi
1
SZYFROWANIE
1
Podstawy000000000000000000000000000000000000000000000000000000000002
Szyfryklasyczne0000000000000000000000000000000000000000000000000000002
SzyfrCezara00000000000000000000000000000000000000000000000002
SzyfrVigenère’a000000000000000000000000000000000000000000000003
Jakdziałająszyfry00000000000000000000000000000000000000000000000000004
Permutacja0000000000000000000000000000000000000000000000000005
Trybdziałania0000000000000000000000000000000000000000000000006
Dlaczegoszyfryklasyczneniebezpieczne000000000000000000000000006
Idealneszyfrowaniekluczjednorazowy0000000000000000000000000000000000007
Szyfrowaniezapomocąkluczajednorazowego0000000000000000000000008
Dlaczegoszyfrzkluczemjednorazowymjestbezpieczny?000000000000000009
Bezpieczeństwoszyfrowania0000000000000000000000000000000000000000000010
Modeleataku00000000000000000000000000000000000000000000000011
Celebezpieczeństwa000000000000000000000000000000000000000000013
Kategoriabezpieczeństwa00000000000000000000000000000000000000014
Szyfrowanieasymetryczne00000000000000000000000000000000000000000000016
Gdyszyfryrobiąwięcejniższyfrowanie00000000000000000000000000000000000017
Szyfrowaniezuwierzytelnianiem000000000000000000000000000000000017
Szyfrowaniezachowująceformat000000000000000000000000000000000018
Szyfrowaniewpełnihomomorficzne000000000000000000000000000000018
Szyfrowanieprzeszukiwalne0000000000000000000000000000000000000019
Szyfrowaniedostrajalne000000000000000000000000000000000000000019
Comożepójśćźle00000000000000000000000000000000000000000000000000020
Słabyszyfr0000000000000000000000000000000000000000000000000020
Niewłaściwymodel0000000000000000000000000000000000000000000020
Inneźródła0000000000000000000000000000000000000000000000000000000021