Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
4.3.
ProtokołySSL/TLS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
4.3.1.ZasadadziałaniaSSL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...60
4.3.2.ZasadadziałaniaTLS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...62
4.3.3.DodatkoweinformacjeobezpieczeństwieSSLiTLS.66
4.3.4.PorównanieprotokołówSSLv2,SSLv3iTLS...
...
...
..66
4.3.5.MożliweproblemyprotokołówSSLorazTLS...
...
...
...66
4.4.
Inneprotokołybezpiecznejkomunikacji.ProtokółSSH...
...67
4.4.1.ArchitekturaizasadadziałaniaSSH...
...
...
...
...
...
...
...
...
.68
4.4.2.BezpieczeństwoSSH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...68
5.
Zaawansowanemetodypotwierdzaniatożsamościużytkownika...
..70
5.1.
ZastosowaniestandarduOpenIDwzarządzaniu
tożsamościąużytkowników...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.71
5.2.
Sprzętowemetodypotwierdzaniatożsamościużytkownika..74
5.3.
DalszyrozwójrozwiązańOpenID...
...
...
...
...
...
...
...
...
...
...
...
...
..80
6.
PlatformaePUAPiprofilzaufanywpotwierdzaniutożsamości
użytkownikówipodpisywaniudokumentówelektronicznych...
...
...82
6.1.
IntegracjasystemówzewnętrznychzplatformąePUAP...
...
..86
6.2.
WymianadanychzapomocąprotokołuSAML...
...
...
...
...
...
...87
6.3.
KomunikacjasystemówzewnętrznychzplatformąePuap...90
6.3.1.Modelekomunikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.91
6.4.
Popularyzacjaiwykorzystanieprofiluzaufanego...
...
...
...
...
...92
7.
SystemybezpieczeństwapocztyPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.94
7.1.
HistoriaPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...94
7.2.
DziałanieibezpieczeństwoPGP...
...
...
...
...
...
...
...
...
...
...
...
...
...
..96
7.3.
NarzędziaumożliwiającepracęzPGPiGPG...
...
...
...
...
...
...
...99
7.4.
PrzekazywaniekluczydlapotrzebPGP...
...
...
...
...
...
...
...
...
...
.101
7.5.
ZaletywykorzystaniaPGPwochroniepoczty
elektronicznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..102
8.
PodpiscyfrowyibezpieczeństwoITwaktachprawnych...
...
...
...
.104
8.1.
Usługisystemówkryptograficznych...
...
...
...
...
...
...
...
...
...
...
..104
8.2.
Podpiselektronicznywświetlepostanowieńprawnych
UniiEuropejskiej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...105
8.3.
Standaryzacjaogólnoeuropejskiejstrukturypodpisu
elektronicznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..108
8.4.
StandardybezpieczeństwawsystemachIT...
...
...
...
...
...
...
...
.113
9.
Kryptografiakwantowawsieciachkomputerowych...
...
...
...
...
...
...126
9.1.
Uwierzytelnianieużytkownikówwprotokołach
kwantowejdystrybucjiklucza...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.126
9.2.
ProtokółBB84...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.130
9.3.
ProtokółB92...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.132
9.4.
ProtokółSARG...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...134
6