Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
4.3.
ProtokołySSL/TLS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
4.3.1.ZasadadziałaniaSSL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...60
4.3.2.ZasadadziałaniaTLS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...62
4.3.3.DodatkoweinformacjeobezpieczeństwieSSLiTLS.66
4.3.4.PorównanieprotokołówSSLv2,SSLv3iTLS...
...
...
..66
4.3.5.MożliweproblemyprotokołówSSLorazTLS...
...
...
...66
4.4.
Inneprotokołybezpiecznejkomunikacji.ProtokółSSH...
...67
4.4.1.ArchitekturaizasadadziałaniaSSH...
...
...
...
...
...
...
...
...
.68
4.4.2.BezpieczeństwoSSH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...68
5.
Zaawansowanemetodypotwierdzaniatożsamościużytkownika...
..70
5.1.
ZastosowaniestandarduOpenIDwzarządzaniu
tożsamościąużytkowników...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.71
5.2.
Sprzętowemetodypotwierdzaniatożsamościużytkownika..74
5.3.
DalszyrozwójrozwiązańOpenID...
...
...
...
...
...
...
...
...
...
...
...
...
..80
6.
PlatformaePUAPiprolzaufanywpotwierdzaniutożsamości
użytkownikówipodpisywaniudokumentówelektronicznych...
...
...82
6.1.
IntegracjasystemówzewnętrznychzplatformąePUAP...
...
..86
6.2.
WymianadanychzapomocąprotokołuSAML...
...
...
...
...
...
...87
6.3.
KomunikacjasystemówzewnętrznychzplatformąePuap...90
6.3.1.Modelekomunikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.91
6.4.
Popularyzacjaiwykorzystanieproluzaufanego...
...
...
...
...
...92
7.
SystemybezpieczeństwapocztyPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.94
7.1.
HistoriaPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...94
7.2.
DziałanieibezpieczeństwoPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
..96
7.3.
NarzędziaumożliwiającepracęzPGPiGPG...
...
...
...
...
...
...
...99
7.4.
PrzekazywaniekluczydlapotrzebPGP...
...
...
...
...
...
...
...
...
...
.101
7.5.
ZaletywykorzystaniaPGPwochroniepoczty
elektronicznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..102
8.
PodpiscyfrowyibezpieczeństwoITwaktachprawnych...
...
...
...
.104
8.1.
Usługisystemówkryptogracznych...
...
...
...
...
...
...
...
...
...
...
..104
8.2.
Podpiselektronicznywświetlepostanowieńprawnych
UniiEuropejskiej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...105
8.3.
Standaryzacjaogólnoeuropejskiejstrukturypodpisu
elektronicznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..108
8.4.
StandardybezpieczeństwawsystemachIT...
...
...
...
...
...
...
...
.113
9.
Kryptograakwantowawsieciachkomputerowych...
...
...
...
...
...
...126
9.1.
Uwierzytelnianieużytkownikówwprotokołach
kwantowejdystrybucjiklucza...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.126
9.2.
ProtokółBB84...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.130
9.3.
ProtokółB92...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.132
9.4.
ProtokółSARG...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...134
6