Teoria Kryptografii

Wprowadzenie do Kryptografii

Hand with ball image

Wprowadzenie do szyfrów, czyli historia pierwszych sposobów szyfrowania i podstawowe zasady obowiązujące we współczesnej kryptografii.

Read More

Zasada Kerckhoffs'a

Mathematics image

Zasada Kerckhoffs'a jest jedną z fundamentalnych reguł leżącą u podstaw współczesnej kryptografii. Po raz pierwszy opublikowano ją we Francji, w roku 1883.

Read More

Steganografia

Dry grass image

Steganografia polega na przekazywaniu ukrytych informacji. Poznaj jej historię oraz różne metody, które są stosowane obecnie.

Read More

Protokoły

Telephone image

Protokoły opisują czynności, które należy wykonać, aby osiągnąć zamierzone efekty. Są niezbędne w niemal wszystkich operacjach kryptograficznych.

Read More

Protokoły TCP/IP

Network circles image

Protokoły TCP/IP są jednymi z najpopularniejszych protokołów używanych we sieciowych komputerowych. Poznaj zasady budowania i przetwarzania wiadomości w różnych warstwach.

Read More

Protokoły Warstwy Aplikacji

Connected world image

Protokoły warstwy aplikacji operują w najwyższej warstwie modelu sieciowego, tworząc interfejsy dostępne dla aplikacji.

Read More

Zapis Liczb

Colourful numbers image

Systemy zapisu liczb umożliwiając przedstawianie liczby w sposób zrozumiały dla wszystkich oraz przeprowadzanie na nich operacji matematycznych.

Read More

Liczby Binarne

Binary numbers image

Liczby binarne są powszechnie używane przez wszystkie komputery na całym świecie. Poznaj sposób zapisywania liczb dwójkowych i przeprowadzania działań matematycznych.

Read More

Szacowanie Czasu

Pocket watch image

Szacowanie czasu podstawowych działań matematycznych jest niezbędne dla określania jakości i optymalizowania algorytmów komputerowych.

Read More

Arytmetyka Modularna

Clock image

Arytmetyka modularna to system liczb całkowitych, w którym liczby zerują się po osiągnięciu pewnej przyjętej wartości. Jest podstawą działania szyfrów asymetrycznych.

Read More

Bezpieczeństwo Szyfrów

Locked door image

Ocena poziomu zabezpieczeń szyfrów: Całkowite Bezpieczeństwo i Bezpieczeństwo Semantyczne. Definicje, opisy, przykłady.

Read More

Dopełnianie Bloków

Pads image

Dopełnianie bloków danych polega na dodawaniu pewnych uzgodnionych wartości na końcu przesyłanych wiadomości. Jest wykorzystywane w szyfrach blokowych.

Read More

Tryby Szyfrów Blokowych

Chains image

Zastosowanie różnych trybów działania szyfrów blokowych umożliwia operowanie na olbrzymich strumieniach danych, bez narażania jakości dostarczanego szyfrowania.

Read More

Generator Pseudolosowy

Generator image

Generatory pseudolosowe (PRG) umożliwiają tworzenie losowych ciągów liczb wewnątrz deterministycznych urządzeń. Są niezbędnymi elementami wszystkich systemów kryptograficznych.

Read More

Funkcje Pseudolosowe

Connected red dots image

Funkcje i permutacje pseudolosowe produkują dane wyjściowe nierozróżnialne od ciągów losowych. Są wykorzystywane w wielu algorytmach kryptograficznych.

Read More

Funkcja Jednokierunkowa

Robotic head image

Funkcje jednokierunkowe to funkcje, które łatwo obliczyć, ale za to dużo trudniej obliczyć wartość ich funkcji odwrotnych.

Read More

MAC

Binary code image

Algorytmy kodu uwierzytelniania wiadomości (MAC) umożliwiają uwierzytelnianie i sprawdzanie poprawności otrzymywanych wiadomości.

Read More

PBE

Keyboard image

Algorytmy szyfrowania opartego na haśle (PBE) umożliwiają użytkownikom tworzenie silnych i bezpiecznych kluczy kryptograficznych.

Read More

Podpisywanie Oprogramowania

Writing image

Podpisywanie oprogramowania umożliwia uwierzytelnianie działających na nim aplikacji oraz zapobiega nieautoryzowanemu modyfikowaniu kodu programów.

Read More

Indeks Koincydencji

Calculator image

Indeks koincydencji określa jak bardzo prawdopodobna jest sytuacja, że w trakcie porównywania dwóch tekstów litera po literze, oba porównywane znaki będą takie same.

Read More