Teoria Kryptografii
Wprowadzenie do Kryptografii

Wprowadzenie do szyfrów, czyli historia pierwszych sposobów szyfrowania i podstawowe zasady obowiązujące we współczesnej kryptografii.
Read MoreZasada Kerckhoffs'a

Zasada Kerckhoffs'a jest jedną z fundamentalnych reguł leżącą u podstaw współczesnej kryptografii. Po raz pierwszy opublikowano ją we Francji, w roku 1883.
Read MoreSteganografia

Steganografia polega na przekazywaniu ukrytych informacji. Poznaj jej historię oraz różne metody, które są stosowane obecnie.
Read MoreProtokoły

Protokoły opisują czynności, które należy wykonać, aby osiągnąć zamierzone efekty. Są niezbędne w niemal wszystkich operacjach kryptograficznych.
Read MoreProtokoły TCP/IP

Protokoły TCP/IP są jednymi z najpopularniejszych protokołów używanych we sieciowych komputerowych. Poznaj zasady budowania i przetwarzania wiadomości w różnych warstwach.
Read MoreProtokoły Warstwy Aplikacji

Protokoły warstwy aplikacji operują w najwyższej warstwie modelu sieciowego, tworząc interfejsy dostępne dla aplikacji.
Read MoreZapis Liczb

Systemy zapisu liczb umożliwiając przedstawianie liczby w sposób zrozumiały dla wszystkich oraz przeprowadzanie na nich operacji matematycznych.
Read MoreLiczby Binarne

Liczby binarne są powszechnie używane przez wszystkie komputery na całym świecie. Poznaj sposób zapisywania liczb dwójkowych i przeprowadzania działań matematycznych.
Read MoreSzacowanie Czasu

Szacowanie czasu podstawowych działań matematycznych jest niezbędne dla określania jakości i optymalizowania algorytmów komputerowych.
Read MoreArytmetyka Modularna

Arytmetyka modularna to system liczb całkowitych, w którym liczby zerują się po osiągnięciu pewnej przyjętej wartości. Jest podstawą działania szyfrów asymetrycznych.
Read MoreBezpieczeństwo Szyfrów

Ocena poziomu zabezpieczeń szyfrów: Całkowite Bezpieczeństwo i Bezpieczeństwo Semantyczne. Definicje, opisy, przykłady.
Read MoreDopełnianie Bloków

Dopełnianie bloków danych polega na dodawaniu pewnych uzgodnionych wartości na końcu przesyłanych wiadomości. Jest wykorzystywane w szyfrach blokowych.
Read MoreTryby Szyfrów Blokowych

Zastosowanie różnych trybów działania szyfrów blokowych umożliwia operowanie na olbrzymich strumieniach danych, bez narażania jakości dostarczanego szyfrowania.
Read MoreGenerator Pseudolosowy

Generatory pseudolosowe (PRG) umożliwiają tworzenie losowych ciągów liczb wewnątrz deterministycznych urządzeń. Są niezbędnymi elementami wszystkich systemów kryptograficznych.
Read MoreFunkcje Pseudolosowe

Funkcje i permutacje pseudolosowe produkują dane wyjściowe nierozróżnialne od ciągów losowych. Są wykorzystywane w wielu algorytmach kryptograficznych.
Read MoreFunkcja Jednokierunkowa

Funkcje jednokierunkowe to funkcje, które łatwo obliczyć, ale za to dużo trudniej obliczyć wartość ich funkcji odwrotnych.
Read MoreMAC

Algorytmy kodu uwierzytelniania wiadomości (MAC) umożliwiają uwierzytelnianie i sprawdzanie poprawności otrzymywanych wiadomości.
Read MorePBE

Algorytmy szyfrowania opartego na haśle (PBE) umożliwiają użytkownikom tworzenie silnych i bezpiecznych kluczy kryptograficznych.
Read MorePodpisywanie Oprogramowania

Podpisywanie oprogramowania umożliwia uwierzytelnianie działających na nim aplikacji oraz zapobiega nieautoryzowanemu modyfikowaniu kodu programów.
Read MoreIndeks Koincydencji

Indeks koincydencji określa jak bardzo prawdopodobna jest sytuacja, że w trakcie porównywania dwóch tekstów litera po literze, oba porównywane znaki będą takie same.
Read More