2904666195

2904666195



M. Popis, D. Laskowski

3.3.3. Praktyczne zastosowanie szyfrów z kluczem publicznym..................................................28

3.4.    Realizacja ćwiczenia..................................................................................................................28

3.5.    Opracowanie wyników...............................................................................................................30

3.6.    Literatura....................................................................................................................................30

Ćwiczenie 4...........................................................................................................................................32

Temat: Własności funkcji skrótu i podpisu cyfrowego z zastosowaniem RSA....................................32

4.1.    Cel ćwiczenia.............................................................................................................................32

4.2.    Pytania kontrolne........................................................................................................................32

4.3.    Wprowadzenie............................................................................................................................32

4.3.1.    Pożądane własności funkcji skrótu......................................................................................32

4.3.2.    Wykorzystanie funkcji skrótu do realizacji podpisu cyfrowego.........................................33

4.4.    Wykonanie ćwiczenia............................................................................................. 34

4.4.1.    Badanie własności funkcji skrótu........................................................................................34

4.4.2.    Realizacja podpisu cyfrowego.............................................................................................35

4.5.    Literatura....................................................................................................................................37

Ćwiczenie 5...........................................................................................................................................38

Temat: Badanie podpisów cyfrowych generowanych przy użyciu różnych algorytmów.....................38

5.1.    Cel ćwiczenia laboratoryjnego...................................................................................................38

5.2.    Pytania kontrolne........................................................................................................................38

5.3.    Wprowadzenie teoretyczne........................................................................................................38

5.3.1.    Generowanie i weryfikacja podpisu cyfrowego..................................................................38

5.3.2.    Podstawowe informacje o wybranych algorytmach wykorzystywanych

w podpisie cyfrowym....................................................................................................................40

5.3.3.    Opis programów użytych w ćwiczeniu...............................................................................47

5.4.    Realizacja ćwiczenia..................................................................................................................49

5.4.1.    Badanie szybkości implementacji wybranych algorytmów................................................49

5.4.2.    Podpisywanie wiadomości ECDSA....................................................................................52

5.4.3.    Podpisywanie wiadomości DSA.........................................................................................52

5.4.4.    Podpisywanie wiadomości RSA..........................................................................................53

5.5.    Sprawozdanie.............................................................................................................................55

5.6.    Literatura....................................................................................................................................56

Ćwiczenie 6...........................................................................................................................................57

Temat: Generacja i dystrybucja kluczy tajnych............................................. 57

6.1.    Cel ćwiczenia.............................................................................................................................57

6.2.    Pytania kontrolne........................................................................................................................57

6.3.    Wprowadzenie............................................................................................................................57

3



Wyszukiwarka

Podobne podstrony:
M. Popis, D. Laskowski 8.4.1. Szyfrowanie i deszyfrowanie pliku w trybie CTR (ang.
Image4 Wiadomość - szyfrowana kluczem symetiycznym Klucz symetryczny - szyfrowany kluczem publicznym
img278 jest najczęściej stosowany w praktycznych zastosowaniach regresji krzywoliniowej ze względu n
C I - student nabywa wiedzę z zakresu podstaw antropologu kulturowej oraz sposoby jej praktycznego z
Streszczenie W pracy przedstawiono praktyczne zastosowanie zasady maksimum Pontriagina. Twierdzenie
1.    Badania nad wypadkami przy pracy. Praktyczne zastosowania socjologii medycyny.
1.2 Regulacja PID Regulator PID jest najczęściej wykorzystywany w praktycznych zastosowaniach W rozw
Praktyczne zastosowanie farmakoekonomiki Farmakoekonomiką pozwala na wiarygodną ocenę programów
M. Popis, D. Laskowski zostanie podsłuchana i powinna podlegać analizie, także w odniesieniu do uzys
M. Popis, D. Laskowski 4.    W oknie dialogowym podać dowolną nazwę połączenia. 5.
M. Popis, D. Laskowski cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez
M. Popis, D. Laskowski •    podział wiadomości jawnej na bloki 64-bitowe; •
M. Popis, D. Laskowski Czynności na stanowisku komputerowym wykonuje się w kilku krokach: 1.
1.    Jakie są praktyczne zastosowania psychologii rozwoju człowieka? -psychologia
DHTML0129 Praktyczne zastosowanie CSS Istnieje wiele różnych sposobów wykorzystania kaskadowych arku

więcej podobnych podstron