Ważniejsze zagadnienia

Uwaga: Serwis w trakcie tworzenia.

Elementy kryptologii

Kryptografia

Kryptoanaliza

Steganografia

ochronie i szyfrowaniu danych odkodowywania danych bez znajomości odpowiednich kluczy, ukrywanie istnienia przekazu

Cele kryptografii

Szyfrowanie symetryczne

Deszyfrowanie symetryczne

Szyfrowanie symetryczne Deszyfrowanie symetryczne

Szyfrowanie asymetryczne

Deszyfrowanie asymetryczne

Szyfrowanie asymetryczne Deszyfrowanie asymetryczne

Szyfrowanie hybrydowe

Szyfrowanie hybrydowe

Jednokierunkowe funkcje mieszające (haszujące)

Cechy = wymagania

Zastosowanie

łatwe wyznaczenie H(X)
stała długość H(X)
niemożliwe znalezienie X dla Y=H(X)
potwierdzenie istnienia dokumentu
potwierdzenie niezmienności dokumentu

Podpis cyfrowy

Podpis cyfrowy

Wybrane szyfry symetryczne

Wybrane szyfry asymetryczne

  • Metody podstawieniowe
    • Podstawienia proste (szyfr harcerski)
    • Szyfr cezara
    • System Playfair'a
  • XOR
  • One Time Pad
  • DES (także CBC)
  • 3DES
  • IDEA
  • RC4
  • RC5
  • RC5a
  • RC6
  • SEAL
  • Blowfish
  • RSA
  • Diffiego-Hellmanna
  • ElGamala
  • plecakowy

Wybrane protokoły kryptograficzne

Znakowanie czasem

Interlock

Diffiego-Hellmanna

Wide-mouth frog

PGP

Podział tajemnicy

Współdzielenie tajemnicy

Infrastruktura klicza publicznego

Szablony certyfikatów w systemach Windows

Wybór urzędu certyfikacji w systemach Windows

Przyczyny umieszczenia certyfikatu na liście CRL

Zawartość certyfikatu

Proces wystawiania/odnowienia certyfikatu

Warstwowowa struktura urzędów certyfikacji przedsiębiorstwa

Przegląd kwalifikowanych podmiotów świadczących usługi certyfikacyjne w Polsce

Narodowe Centrum Ceryfikacji

Rodzaje oferowanych certyfikatów

Procedura uzyskiwania certyfikau kwalifikowanego

Procedury komunikaci z urzędami i organami państwa

EDI

Format

Definicja: Część 1, Część 2,
ABC EDI
Grupa robocza ECR do spraw EDI
Uzgodnione dokumenty w ramach EDI

Operatorzy

COMARCH ECOD
EDISON