Mamy 10087

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   1705
Temat pracy:  

Kryptografia i jej zastosowanie.

Liczba stron:   77
Cena pracy:
 239 PLN

Spis treści / plan pracy:
Wstęp..........4

Rozdział I.
Wstęp do kryptografii

   1.1. Historia kryptografii ..........6
      1.1.1. ENIGMA - maszyna szyfrująca ..........6
      1.1.2. Rozwój współczesnej kryptografii..........8
   1.2. Kontrowersje związane z kryptografią..........9
   1.3. Korzystanie z produktów kryptograficznych..........10

Rozdział II.
Szyfrowanie danych

   2.1. Podstawowe techniki szyfrowania..........13
      2.1.1. Podstawienie..........14
      2.1.2. Analiza częstotliwości..........14
      2.1.3. XOR i one-time pad..........16
      2.1.4. S-boksy..........18
   2.2. Najważniejsze zastosowania szyfrowania ..........21
      2.2.1. Ochrona danych przed niepowołanym odczytem ..........21
      2.2.2. Uwierzytelnianie dokumentów..........20
      2.2.3 Ochrona prywatności elektronicznej korespondencji..........21
      2.2.4. Elektroniczny notariusz..........22

Rozdział III.
Algorytmy symetryczne i asymetryczne

   3.1. Algorytmy symetryczne..........25
      3.1.1. DES - Data Encryption Standard..........26
      3.1.2. DESX..........27
      3.1.3. Trzykrotny DES..........28
      3.1.4. IDEA..........28
      3.1.5. RC5..........29
   3.2. Algorytmy asymetryczne..........30
      3.2.1. RSA..........30
      3.2.2. Algorytm ElGamala.......... 31

Rozdział IV.
Administracja kluczami

   4.1. Praktyka gospodarki kluczami..........32
      4.1.1. Urządzenie kryptograficzne..........32
      4.1.2. Generowanie kluczy..........34
      4.1.3. Hierarchia kluczy..........35
      4.1.4. Przechowywanie kluczy..........36
         4.1.4.1. Utrata kluczy..........37
   4.2. Protokoły uzgadniania kluczy..........37
      4.2.1. Uzgadnianie kluczy poprzez szyfrowanie symetryczne..........38
      4.2.2. Uzgadnianie klucza przez szyfrowanie asymetryczne..........39
      4.2.3. Atak man in the middle..........40

Rozdział V.
Podpisy cyfrowe

   5.1. Realizacja podpisów cyfrowych.......... 42
      5.1.1. Podpisy cyfrowe a podpisy odręczne..........45
      5.1.2. Stosowanie podpisów cyfrowych..........46
      5.1.3. DSS - amerykański standard podpisów cyfrowych..........48
   5.2. Protokoły związane z podpisami.......... 48
      5.2.1. Ślepe podpisy..........48

Rozdział VI.
Zastosowanie kryptografii

   6.1. Plastikowe pieniądze..........50
      6.1.1. Smart cards..........50
      6.1.2. PIN..........52
   6.2. Zabezpieczenie komunikacji systemów komputerowych ..........54
      6.2.1. Kerberos..........55
      6.2.2. Protokół ssh..........56
      6.2.3.Bezpieczeństwo w WWW i protokół SSL..........59
      6.2.4. Zabezpieczenie komunikacji telefonicznej..........62
   6.3. Szyfrowanie systemu plików..........64
   6.4. Metody zabezpieczania się dla pojedynczego użytkownika..........66
      6.4.1. PGP - Pretty Good Privacy..........67
      6.4.2. Zabezpieczanie poczty elektronicznej - PEM..........68
   6.5. Protokoły obrotu finansowego..........69
      6.5.1. Telephone banking..........69
      6.5.2. Protokół SET..........70

Podsumowanie..........72
Bibliografia ..........74
   A. Pozycje literaturowe..........74
   B. Źródła internetowe..........75



Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.