• Nie Znaleziono Wyników

Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji - Tomasz Adamski - pdf, ebook – Ibuk.pl

N/A
N/A
Protected

Academic year: 2022

Share "Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji - Tomasz Adamski - pdf, ebook – Ibuk.pl"

Copied!
1
0
0

Pełen tekst

(1)

5

Spis rozdziałów

Przedmowa. . . 6

Spis oznaczeń. . . 8

1. Podstawowe pojęcia kryptografi czne i szyfry klasyczne . . . 11

2. Podzielność i kongruencje . . . 36

3. Liczby pierwsze, pseudopierwsze i testowanie pierwszości . . . 95

4. Grupy skończone . . . 117

5. Pierścienie przemienne z jedynką . . . 152

6. Ciała skończone. . . 161

7. Wielomiany o współczynnikach w ciele skończonym . . . 171

8. Szyfry z kluczem publicznym . . . 177

9. Szyfry z kluczem prywatnym . . . 195

10. Uwierzytelnianie . . . 217

11. Funkcje skrótu . . . 222

12. Dzielenie tajemnic . . . 230

13. Efektywna implementacja algorytmów kryptografi cznych. . . 233

14. Zagadnienia probabilistyczne w kryptografi i . . . 249

Literatura . . . 264

Cytaty

Powiązane dokumenty

PRZEPŁYW CIECZY PRZEZ OTWORY, PRZELEWY I PRZEPUSTY.. Ustalony wypływ

Podatek dochodowy i inne obciążenia przychodu .... Podatek od towarów i

3DQL 1RZDN ]GHF\GRZDáD VLĊ ]PLHQLü VSRVyE XĪ\WNRZDQLD

Masz do dyspozycji jeden router typu Router-PT-Empty, cztery przełączniki typu Switch- PT-Empty, komputery PC-PT, adres sieci głównej 75.112.0.0/16oraz następującą liczbę

Zadania do samodzielnego rozwia˛zania, stanowia˛ce c´wiczenia projektowe 260 Zadania rozwia˛zane z uz˙yciem pakietu

Jeżeli przetwarzanie danych osobowych odbywa się na podstawie Państwa zgody, to mają Państwo prawo cofnąć zgodę na przetwarzanie swoich danych osobowych poprzez

3. Uczniowie poznają sito Eratostenesa – algorytm znajdowania liczb pierwszych. c) Faza podsumowująca. Zadanie

Raport jest to obiekt wchodzący w skład bazy danych, którego zadaniem jest pobranie danych z podstawowej tabeli lub z wirtualnej, powstałej w wyniku zapytania i przedstawienie