BANKOMATYKA KRYPTOGRAFIA, KOMPUTERY


TEMATYKA WYKŁADU

KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA

CIEKAWOSTKI

PODSTAWOWE POJĘCIA

ALGORYTMY OGRANICZONE
I BEZPIECZNE

ALGORYTMY SYMETRYCZNE
I ASYMETRYCZNE

- blokowe (block algorithm) - tekst jawny dzielony jest na równe bloki (64 lub 128 bitów), a następnie każdy blok szyfrowany jest oddzielnie.

- strumieniowe, potokowe (stream algorithm) - tekst jest szyfrowany bit po bicie, lub bajt po bajcie.

SZYFR

SZYFRY MONOALFABETYCZNE

SZYFR PODSTAWIENIOWY XOR

0 0 = 0 0 1 = 1

1 1 = 0 1 0 = 1

M K = C C K = M (M K) K = M

SZYFR POLIALFABETYCZNY VIGENERE'A

PROSTY SZYFR PODSTAWIENIOWY

MACIERZOWY SZYFR PRZESTAWIENIOWY

METODY ŁAMANIA SZYFRÓW

ALGORYTMY SYMETRYCZNE

ALGORYTMY SYMETRYCZNE

ATAK SIŁOWY (KOSZT 1 MLN $)

ALGORYTM DES

ZASADA ALGORYTMU DES

ALGORYTMY ASYMETRYCZNE

KRYPTOGRAFIA ASYMETRYCZNA

SZYFROWANIE ASYMETRYCZNE

WŁASNOŚCI ASYMETRYCZNYCH ALGORYTMÓW

ALGORYTM RSA

ZASADA ALGORYTMU RSA

DES + RSA

DES (szyfrowanie) + RSA (przekazanie klucza)

ZALETY I WADY DES I RSA

DŁUGOŚĆ KLUCZY ALGORYTMÓW

PODPIS ELEKTRONICZNY

CECHY E-PODPISU

ZNACZENIE E-PODPISU

ZASTOSOWANIA E-PODPISU

OGRANICZENIA E-PODPISU

PODPIS RĘCZNY A ELEKTRONICZNY

WDRAŻANIE E-PODPISU W POLSCE

E-PODPIS W INNYCH KRAJACH

PODPIS CYFROWY - IDEA

PODPISANIE DOKUMENTU

PODPISANIE DOKUMENTU

SPRAWDZENIE PODPISU

SPRAWDZENIE PODPISU

CERTYFIKACJA KLUCZA ELEKTRONICZNEGO

FIZYCZNA POSTAĆ CERTYFIKATU

Certificate:

Data:

Version: 3 (0x2)

Serial Number: 3 (0x3)

Signature Algorithm: md5WithRSAEncryption

Issuer: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=CA_WMiI/
Email=admin@ca.mat.uni.torun.pl/

unstructuredName=Urzad Certyfikacyjny WMiI

Validity

Not Before: Nov 10 17:59:53 2001 GMT

Not After : Aug 2 17:59:53 2004 GMT

Subject: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=muflon/
Email=muflon@mat.uni.torun.pl/unstructuredName=Daniel Nowak

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

RSA Public Key: (1024 bit)

Modulus (1024 bit):

00:b4:eb:09:9d:fe:08:2b:4a:4e:b5:a0:d5:19:10:

(...)

Exponent: 65537 (0x10001)

X509v3 extensions:

X509v3 Basic Constraints: CA:FALSE

X509v3 Key Usage: Digital Signature, Non Repudiation,

Key Encipherment, Data Encipherment

Netscape Base Url: http://ca.mat.uni.torun.pl

Netscape CA Revocation Url: /crl.crl

Signature Algorithm: md5WithRSAEncryption

6c:02:e3:81:6b:bd:cc:4f:33:32:2d:bc:e8:26:4d:b9:ee:48:

(...)

INFRASTRUKTURA KLUCZA ELEKTRONICZNEGO - PKI

FUNKCJE INFRASTRUKTURY KLUCZA ELEKTRONICZNEGO - PKI

ZNAKOWANIE CZASEM

SSL (Secure Sockets Layer)

SET (Secure Electronic Transactions)

STRONY PROTOKOŁU SET

PRZEBIEG TRANSAKCJI SET

PRZEBIEG TRANSAKCJI SET - CD

PODPISANIE DOKUMENTU

SPRAWDZENIE PODPISU



Wyszukiwarka

Podobne podstrony:
BANKOMATYKA WSTĘP, KOMPUTERY
http & krypto, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, Sieci p
BANKOMATYKA, KOMPUTERY
BANKOMATYKA ZAGROŻENIA BSI, KOMPUTERY
ELEMENTY BANKOMATYKI, KOMPUTERY
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii 2
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
9 Sieci komputerowe II
ARCHITEKTURA KOMPUTEROW1A
SILNIKI GRAFICZNE W GRACH KOMPUTEROWYCH
Budowa i dzialanie komputera
Metodologia SPSS Zastosowanie komputerów Golański Standaryzacja
Sieci komputerowe 7
Metodologia SPSS Zastosowanie komputerów Golański Anowa założenia

więcej podobnych podstron