Rys.2 Struktura zadań ochrony informacji, gdzie: Ol - ochrona informacji, SOI
- system ochrony informacji.
SYMETRYCZNA
ASYMETRYCZNA
KOMBINACJA SYNTEZA METOD SYMETRYCZNYCH I ASYMETRYCZNYCH
1 ,, T
Metodologia i teoria |
Metodologia i teoria | |
kryptologii |
kryptologii | |
asymetrycznej (-) |
syntezowej (-) | |
Metody szyfrowania asymetrycznego (+) |
Metody szyfrowania syntezowego (+ -) | |
Metody deszyfrowania |
Metody deszyfrowania | |
asymetrycznego ( + -) |
syntezowego ( + -) |
i
Metodologia i teoria kryptologii symetrycznej ( + -)
Metody szyfrowania Symetrycznego (+ )Metody deszyfrowania Symetrycznego ( +
Rys. 3. Struktura kryptologii