VII. | Kryptograficzne metody ochrony informacji |
Streszczenie | |
1. Wstęp | |
2. Algorytmy z kluczem tajnym | |
3. Algorytmy z kluczem publicznym | |
4. Algorytmy skrótu | |
5. Podpis cyfrowy | |
6. Dystrybucja kluczy kryptograficznych | |
7. Infrastruktura klucza publicznego | |
Zadania | |