Mamy 10087

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   1315
Temat pracy:  

Tendencje rozwojowe infrastruktury klucza publicznego

Liczba stron:   114
Cena pracy:
 339 PLN

Spis treści / plan pracy:
Wprowadzenie ..........9

1. Podstawy kryptografii ..........11
      1.1. Kryptografia symetryczna ..........13
         1.1.1. Algorytm DES i jego modyfikacje ..........16
         1.1.2. Algorytm IDEA ..........18
         1.1.3. Algorytm Rijndael - AES ..........20
         1.1.4. Algorytmy Ronalda Rivesta (RCx) ..........22
      1.2. Kryptografia asymetryczna ..........25
         1.2.1. Algorytm wymiany kluczy Diffiego-Hellmana ..........27
         1.2.2. System RSA ..........29
         1.2.3. Algorytm ElGamala ..........31
      1.3. Funkcja skrótu i HMAC ..........33
         1.3.1. Funkcja VMPC - polski akcent w światowej kryptografii ..........35
      1.4. Podpis cyfrowy (elektroniczny) ..........36
         1.4.1. Tworzenie podpisu cyfrowego i jego weryfikacja ..........37
         1.4.2. Algorytmy podpisu cyfrowego ..........39
         1.4.3. Podpis elektroniczny a podpis cyfrowy ..........40
         1.4.4. Podpis elektroniczny w prawie polskim ..........40
      1.5. Znacznik czasu ..........42
      1.6. Bezpieczeństwo w kryptografii ..........42

2. Fundamenty PKI ..........44
      2.1. Cyfrowe certyfikaty ..........46
         2.1.1. Wydawanie certyfikatu cyfrowego ..........47
         2.1.2. Cykl życia certyfikatu ..........50
         2.1.3. Certyfikaty X.509v.3 ..........50
      2.2. Podstawowe komponenty PKI ..........53
         2.2.1. Urząd Certyfikacji (CA) ..........54
         2.2.2. Urząd Rejestracji (RA) ..........55
         2.2.3. Repozytorium Certyfikatów (CR) ..........56
         2.2.4. Jednostka końcowa (EE) ..........57
      2.3. Funkcje PKI ..........58
      2.4. Architektury PKI ..........63
         2.4.1. Architektura hierarchiczna ..........64
         2.4.2. Architektura rozproszonego zaufania ..........66
         2.4.3. Zaufanie skoncentrowane na użytkowniku ..........67
      2.5. ścieżka certyfikacji ..........68
      2.6. Standardy PKI ..........69

3. PKI w praktyce ..........71
      3.1. Bezpieczny dostęp do serwera - protokół SSL/TLS ..........72
      3.2. Bezpieczna poczta elektroniczna ..........75
      3.3. Bezpieczny zdalny dostęp do zasobów sieciowych ..........77
         3.3.1. IPSec VPN ..........79
         3.3.2. SSL VPN ..........81
      3.4. Bezpieczne datowanie - TSP ..........82
         3.4.1. Aplikacja FST Ricerca Time-Stamp Client ..........84
      3.5. PKI w zastosowaniach mobilnych ..........85
         3.5.1. Podpis elektroniczny przez 'komórkę' ..........86
         3.5.2. SMS z e-podpisem ..........88

4. Praktyczna implementacja usług PKI w oparciu o platformę Windows Server 2003 ..........89
      4.1. Instalowanie urzędu certyfikacji (CA) ..........90
      4.2. Zarządzanie serwerem certyfikatów ..........93
      4.3. Uzyskiwanie certyfikatów ..........94
      4.4. Uwierzytelnianie w oparciu o certyfikaty - porównanie metod logowania z wykorzystaniem testowej strony WWW 98

Zakończenie ..........106
Bibliografia ..........108


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.