Kryptografia_-_Miroslaw_Kutylowski__Willy-B._Strothmann.pdf
(
4244 KB
)
Pobierz
266482679 UNPDF
KRYPTOGRAFIA
TEORIA I PRAKTYKA ZABEZPIECZANIA
SYSTEMÓW KOMPUTEROWYCH
Mirosław Kutyłowski, Willy-B. Strothmann
© Copyright by
Oficyna Wydawnicza Read Me,
Warszawa 1998
Oficyna Wydawnicza Read Me,
00-987 Warszawa 4, skr. poczt. 144 e-mail:
readme@rm.com.pl
WWW:
http://www.rm.com.pl
śadna część tej pracy nie moŜe być powielana i rozpowszechniana w jakiejkol' formie i
w jakikolwiek sposób (elektroniczny, mechaniczny) włącznie z fotokc waniem,
nagrywaniem na taśmy lub przy uŜyciu innych systemów bez wcześ szej pisemnej
zgody wydawcy.
Wszystkie nazwy handlowe i towarów, występujące w niniejszej publikacji, są kami
towarowymi zastrzeŜonymi lub nazwami zastrzeŜonymi odpowiednich odnośnych
właścicieli.
Printed in Poland.
Oficyna Wydawnicza Read Me dołoŜyła wszelkich starań, aby zapewnić najwy jakość
tej ksiąŜce. JednakŜe nikomu nie udziela Ŝadnej rękojmi ani gwarancji. O na
Wydawnicza Read Me nie jest w Ŝadnym wypadku odpowiedzialna za jakie wiek
szkody łącznie ze szkodami z tytułu utraty zysków związan z prowadzeniem
przedsiębiorstwa, przerw w działalności przedsiębiorstwa utraty informacji
gospodarczej, będące następstwem korzystania z informacji za\ tych w niniejszej
publikacji Read Me, nawet jeŜeli Read Me została zawiadomi o moŜliwości wystąpienia
szkód.
ISBN 83-7147-087-8
Redaktor prowadz
ą
cy:
Artur Marciniak
Redakcja:
Małgorzata Andrychowicz
Skład:
Mirosław Kutyłowski
Projekt okładki:
GraŜyna Jędrzejec
Druk i oprawa:
Oficyna Wydawnicza READ ME Drukarnia w Łodzi
Wydanie I
10 9 8 7 6 5 4 3 2 1
Przedmowa
XIII
Wst
ę
p
XIX
Pierwszy rzut oka na kryptografi
ę
1
1.0.1. Szyfrowanie danych......................................................
3
1.0.2. Podstawowe zastosowania szyfrowania .......................
4
1.0.3. Historia kryptografii .....................................................
10
1.0.4. Kontrowersje związane z kryptografią.........................
11
1.0.5. Korzystanie z produktów kryptograficznych ...
13
Podstawowe techniki szyfrowania
15
2.0.6. Podstawienie .................................................................
17
2.0.7. XOR i one-time pad ...................................................
20
2.0.8. S-boksy .........................................................................
23
Algorytmy symetryczne
27
3.1. DES - Data Encryption Standard ..............................................
29
3.1.1.
Szyfrowanie DES-em...................................................
30
3.1.2.
Deszyfrowanie DES-em...............................................
32
3.2. Rozszerzenia algorytmu DES ...................................................
34
3.2.1.
DESX............................................................................
34
3.2.2.
Trzykrotny DES ...........................................................
34
3.2.3.
S-boksy zaleŜne od klucza ...........................................
36
3.3. Szyfrowanie dowolnych tekstów ..............................................
36
3.3.1. Elektroniczna ksiąŜka kodowa......................................
36
V
Plik z chomika:
MenelSuperStar
Inne pliki z tego folderu:
Pochodna - jak to zrozumiec.pdf
(9830 KB)
Dictionary of Algebra, Arithmetic and Trigonometry - Steven G. Krantz.zip
(4637 KB)
Alternative Mathematical Theory of Non-Equilibrium Phenomena - Dieter Straub.pdf
(20685 KB)
Algebraic Combinatorics In Mathematical Chemistry Methods And Algoritms - Mikhail Klin.pdf
(978 KB)
Contemporary Problems in Mathematical Physics - J. Govaerts, M.N. Hounkonnou.pdf
(16234 KB)
Inne foldery tego chomika:
҉ Antyvirusowe
Pliki dostępne do 19.01.2025
# Adobe Creative Suite 6 Master Collection PL
# Sony Vegas Movie Studio HD Platinum 11
@ Graitec Advance Suite 2012 SP1
Zgłoś jeśli
naruszono regulamin