Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
1.
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..9
2.
Algorytmykryptograczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...11
2.1.
Szyfrowaniesymetryczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.11
2.1.1.DataEncryptionStandardalgorytmDES...
...
...
...
...
..11
2.1.2.DziałaniealgorytmuAES...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
2.2.
Szyfrowanieasymetryczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..21
2.2.1.AlgorytmRSA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..22
2.2.2.AlgorytmDSA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.24
2.3.
Funkcjeskrótu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...25
2.3.1.AlgorytmMD5...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.26
2.3.2.AlgorytmrodzinySHA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...29
3.
Rozwójmetoduwierzytelnianiaużytkownikasieci...
...
...
...
...
...
...
...
.34
3.1.
Podpiselektronicznyopartyosymetrycznealgorytmy
kryptograi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..35
3.2.
Tworzenieiwerykacjapodpisucyfrowegowtechnice
asymetrycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.36
3.3.
Dystrybucjaklucza...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..39
3.4.
Modelezaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...42
4.
Protokołykomunikacyjnepodwyższającebezpieczeństwo
informacjiwsieciach...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
4.1.
KonstrukcjawirtualnychsieciprywatnychVPN...
...
...
...
...
...
.47
4.1.1.RodzajeiklasykacjasieciVPN...
...
...
...
...
...
...
...
...
...
...49
4.1.2.KlasykacjesieciVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...50
4.2.
ProtokółIPSEC...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.53
4.2.1.ProtokołybezpieczeństwaIPsec...
...
...
...
...
...
...
...
...
...
...
.55
4.2.2.RozwójiprzyszłośćIPSec...
...
...
...
...
...
...
...
...
...
...
...
...
...
.58
4.2.3.SSTPjakoprzykładkontrtechnologiidlaIPsec...
...
...
..58
4.2.4.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
5