• Nie Znaleziono Wyników

PROTOKOŁY KRYPTOGRAFICZNE

N/A
N/A
Protected

Academic year: 2021

Share "PROTOKOŁY KRYPTOGRAFICZNE"

Copied!
1
0
0

Pełen tekst

(1)

WSISiZ Wydział Informatyki Studia Wieczorowe, 6 semestr

Warszawa,10.06.2001

Wykład: PROTOKOŁY KRYPTOGRAFICZNE

Pytania egzaminacyjne:

1. Definicja i podstawowe typy protokołów kryptograficznych.

2. Możliwe ataki na protokoły kryptograficzne.

3. Rodzaje usług kryptograficznych i ich realizacja.

4. Poufność.

5. Integralność.

6. Uwierzytelnienie.

7. Niezaprzeczalność.

8. Współczesne blokowe algorytmy szyfrowania danych.

9. Konkurs AES i algorytm RIJNDAEL.

10. Generatory pseudolosowe i szyfry strumieniowe.

11. Liniowe rejestry przesuwne i ich zastosowanie.

12. Usługi kryptograficzne realizowane w systemie GSM.

13. Funkcje realizowane w pakiecie PGP.

14. Funkcje skrótu i ich zastosowania.

15. Generowanie i weryfikacja podpisów cyfrowych.

16. Kryptografia klucza publicznego.

17. Kryptosystem RSA.

18. Protokół Diffie – Hellmana.

19. Logareytm dyskretny i zastosowanie w kryptografii.

20. Bezpieczeństwo algorytmów kryptograficznych.

Cytaty

Powiązane dokumenty

Po drugie, choć rozkład liczby na czynniki pierwsze jest algorytmicznie nieosiągalny, to sprawdzenie, czy jakaś liczba jest pierwsza jest dużo prostsze: istnieją algorytmy

fizyka dr Stanisław Prajsnar algorytmy kryptograficzne dr

Algorytm Kruskala może być zrealizowany jako funkcja otrzymująca jako argument graf (lub listę wszystkich krawędzi) i zwracająca jako wynik minimalne drzewo rozpinające (wynik

Funkcja connect() nie może być ponawiana bez uprzedniego otworzenia nowego gniazda. Przebieg współpracy z serwerem określa protokół komunikacji. TCP jest protokołem

E=(Ekg,E,D) działających w czasie wielomianowym od parametru bezpieczeństwa k, takim Ŝe

Jest to przykład dowodzenia, gdy dany jest pewien (trudny) problem decyzyjny M i P dowodzi, że pewna instancja tego problemu jest instancją z odpowiedzią TAK. Takie dowody

Szyfr z automatycznym generowaniem klucza należy do szyfrów, w których klucz jest generowany na podstawie szyfrowanego tekstu... Oczywiście, żaden z tych szyfrów nie jest tak mocny

Certyfikację rozumiemy tu jako związanie przez Zaufaną Trzecią Stronę (Third Trusted Party TTP) tożsamości użytkownika z jego kluczem publicznym, w taki sposób,