Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
1.
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..9
2.
Algorytmykryptograficzne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...11
2.1.
Szyfrowaniesymetryczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.11
2.1.1.DataEncryptionStandard–algorytmDES...
...
...
...
...
..11
2.1.2.DziałaniealgorytmuAES...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
2.2.
Szyfrowanieasymetryczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..21
2.2.1.AlgorytmRSA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..22
2.2.2.AlgorytmDSA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.24
2.3.
Funkcjeskrótu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...25
2.3.1.AlgorytmMD5...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.26
2.3.2.AlgorytmrodzinySHA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...29
3.
Rozwójmetoduwierzytelnianiaużytkownikasieci...
...
...
...
...
...
...
...
.34
3.1.
Podpiselektronicznyopartyosymetrycznealgorytmy
kryptografii...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..35
3.2.
Tworzenieiweryfikacjapodpisucyfrowegowtechnice
asymetrycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.36
3.3.
Dystrybucjaklucza...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..39
3.4.
Modelezaufania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...42
4.
Protokołykomunikacyjnepodwyższającebezpieczeństwo
informacjiwsieciach...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
4.1.
KonstrukcjawirtualnychsieciprywatnychVPN...
...
...
...
...
...
.47
4.1.1.RodzajeiklasyfikacjasieciVPN...
...
...
...
...
...
...
...
...
...
...49
4.1.2.KlasyfikacjesieciVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...50
4.2.
ProtokółIPSEC...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.53
4.2.1.ProtokołybezpieczeństwaIPsec...
...
...
...
...
...
...
...
...
...
...
.55
4.2.2.RozwójiprzyszłośćIPSec...
...
...
...
...
...
...
...
...
...
...
...
...
...
.58
4.2.3.SSTPjakoprzykładkontrtechnologiidlaIPsec...
...
...
..58
4.2.4.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
5