Teoria Kryptografii
Wprowadzenie do Kryptografii
Wprowadzenie do szyfrów, czyli historia pierwszych sposobów szyfrowania i podstawowe zasady obowiązujące we współczesnej kryptografii.
Read MoreZasada Kerckhoffs'a
Zasada Kerckhoffs'a jest jedną z fundamentalnych reguł leżącą u podstaw współczesnej kryptografii. Po raz pierwszy opublikowano ją we Francji, w roku 1883.
Read MoreSteganografia
Steganografia polega na przekazywaniu ukrytych informacji. Poznaj jej historię oraz różne metody, które są stosowane obecnie.
Read MoreProtokoły
Protokoły opisują czynności, które należy wykonać, aby osiągnąć zamierzone efekty. Są niezbędne w niemal wszystkich operacjach kryptograficznych.
Read MoreProtokoły TCP/IP
Protokoły TCP/IP są jednymi z najpopularniejszych protokołów używanych we sieciowych komputerowych. Poznaj zasady budowania i przetwarzania wiadomości w różnych warstwach.
Read MoreProtokoły Warstwy Aplikacji
Protokoły warstwy aplikacji operują w najwyższej warstwie modelu sieciowego, tworząc interfejsy dostępne dla aplikacji.
Read MoreZapis Liczb
Systemy zapisu liczb umożliwiając przedstawianie liczby w sposób zrozumiały dla wszystkich oraz przeprowadzanie na nich operacji matematycznych.
Read MoreLiczby Binarne
Liczby binarne są powszechnie używane przez wszystkie komputery na całym świecie. Poznaj sposób zapisywania liczb dwójkowych i przeprowadzania działań matematycznych.
Read MoreSzacowanie Czasu
Szacowanie czasu podstawowych działań matematycznych jest niezbędne dla określania jakości i optymalizowania algorytmów komputerowych.
Read MoreArytmetyka Modularna
Arytmetyka modularna to system liczb całkowitych, w którym liczby zerują się po osiągnięciu pewnej przyjętej wartości. Jest podstawą działania szyfrów asymetrycznych.
Read MoreBezpieczeństwo Szyfrów
Ocena poziomu zabezpieczeń szyfrów: Całkowite Bezpieczeństwo i Bezpieczeństwo Semantyczne. Definicje, opisy, przykłady.
Read MoreDopełnianie Bloków
Dopełnianie bloków danych polega na dodawaniu pewnych uzgodnionych wartości na końcu przesyłanych wiadomości. Jest wykorzystywane w szyfrach blokowych.
Read MoreTryby Szyfrów Blokowych
Zastosowanie różnych trybów działania szyfrów blokowych umożliwia operowanie na olbrzymich strumieniach danych, bez narażania jakości dostarczanego szyfrowania.
Read MoreGenerator Pseudolosowy
Generatory pseudolosowe (PRG) umożliwiają tworzenie losowych ciągów liczb wewnątrz deterministycznych urządzeń. Są niezbędnymi elementami wszystkich systemów kryptograficznych.
Read MoreFunkcje Pseudolosowe
Funkcje i permutacje pseudolosowe produkują dane wyjściowe nierozróżnialne od ciągów losowych. Są wykorzystywane w wielu algorytmach kryptograficznych.
Read MoreFunkcja Jednokierunkowa
Funkcje jednokierunkowe to funkcje, które łatwo obliczyć, ale za to dużo trudniej obliczyć wartość ich funkcji odwrotnych.
Read MoreMAC
Algorytmy kodu uwierzytelniania wiadomości (MAC) umożliwiają uwierzytelnianie i sprawdzanie poprawności otrzymywanych wiadomości.
Read MorePBE
Algorytmy szyfrowania opartego na haśle (PBE) umożliwiają użytkownikom tworzenie silnych i bezpiecznych kluczy kryptograficznych.
Read MorePodpisywanie Oprogramowania
Podpisywanie oprogramowania umożliwia uwierzytelnianie działających na nim aplikacji oraz zapobiega nieautoryzowanemu modyfikowaniu kodu programów.
Read MoreIndeks Koincydencji
Indeks koincydencji określa jak bardzo prawdopodobna jest sytuacja, że w trakcie porównywania dwóch tekstów litera po literze, oba porównywane znaki będą takie same.
Read More