Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Przedmowa
Kryptografiaorazniecoobszerniejszadziedzinajakąjestochronainforma-
cji1wsystemach
isieciachkomputerowychodgrywająbardzoważnąrolęwe
współczesnejinformatyce,telekomunikacjiiszerokopojętejelektronice.Handel
elektroniczny,bankowośćelektroniczna,elektronicznawymianadokumentów
(słynneEDI)czy,ogólnierzeczbiorąc,bezpiecznemagazynowanieiprzesyła-
nieinformacjiniebyłybymożliwebezwspółczesnychmetodkryptograficznych.
TakieskrótyoznaczającebezpieczneprotokołyjakSSL(SecureSocketLayer),
SSH(SecureShell)czyS-HTTP(Securehttp,czyliSecureHypertextTransfer
Protocol)sądobrzeznanekażdemuużytkownikowiprzeglądarkiinternetowej.
Głównymcelemskryptujestpomocwopanowaniumetodizasadmatematycz-
nychleżącychupodstawkryptografii.Jednocześniesamodzielnerozwiązywanie
zadańumożliwianabraniepewnejwprawywoperowaniupojęciamiużywanymi
wkryptografii.
Niniejszyzbiórzadańtreściowojestdopasowanydoprogramuprzedmiotu
„Podstawyteoretycznekryptografiiiochronyinformacji”(wykładanegonaWy-
dzialeElektronikiiTechnikInformacyjnychPolitechnikiWarszawskiej)oraz
podręcznika„Wykładyzpodstawteoretycznychkryptografiiiochronyinforma-
cji”wydanegoprzezOficynęWydawnicząPolitechnikiWarszawskiej.
Zamieszczonewzbiorzezadaniastanowiąjednocześniemateriałćwiczeniowy
dodwóchprzedmiotów:„Podstawteoretycznychkryptografiiiochronyinforma-
cji”oraz„CryptographyandDataSecurity”.Przedmiotyteprowadzonesąprzez
autoraskryptuodwielulatnaWydzialeElektronikiiTechnikInformacyjnych
PolitechnikiWarszawskiejnapierwszymrokudrugiegoetapustudiów.
Zadaniazgrupowanesątematyczniewkilkunastupodrozdziałach.Większość
zadańjestdosyćszczegółoworozwiązana.Jeśliniezostałotopowiedzianeina-
czej,przyjmujemy,żeposługujemysięwzadaniachalfabetemjęzykaangielskie-
go,ściślej26-literowymalfabetemzłożonymtylkozmałychliteralfabetuangiel-
skiego,tzn.alfabetem:V={a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,
y,z}.Nieconietypowy,alebardzowygodny,wpraktycesymbol
<
nm
,
>(gdzie
mn
,
E
Z
,nŚm)oznaczazbiórliczbcałkowitych{,
nn
+
1,
n
+
2,...,
m
-
1,}
m
.
1
Jeśliuznamyinformacjęzazasóbsystemukomputerowego(lubsiecikomputerowej),toogólniej
niecomożemymówićoochroniezasobówsystemukomputerowego(lubzasobówsiecikompute-
rowej).
6