Komputerowe zabezpieczenie poufności informacji w zarządzaniu
Transkrypt
Komputerowe zabezpieczenie poufności informacji w zarządzaniu
Komputerowe zabezpieczenie poufności informacji w zarządzaniu Zygmunt Topolewski Wyższa Szkoła Handlowa, Wydawnictwo Continuo, Wrocław 2002 ISBN 83-86682-83-3 liczba stron: 118 cena: 5,25 zł Spis treści: 1. Informacja o systemach komputerowych 1.1. Informacja - towar szczególnego rodzaju 1.2. Konieczność ochrony informacji 1.3. Marzenia i rzeczywistość w ochronie informacji 1.4. Znaczenie informacji w zarządzaniu 2. Analiza metod szyfrowania informacji 2.1. Szyfr Cezara 2.2. Szyfr Vigenera 2.3. Szyfr Vernama 2.4. Jakość szyfru 2.5. Metoda RSA - jawnego klucza 3. Metoda ZT-UNITAKOD 3.1. Metoda ZT-UNITAKOD - algorytm współrzędnych 3.2. Metoda ZT-UNITAKOD - kryptosystem TMW-ULTRA 3.3. Generatory znaków losowych i permutacji 3.4. Konieczność stosowania metod szyfrowych bez dystrybucji kluczy 3.5. Wyniki eksploatacyjne oprogramowanej części metody ZT-UNITAKOD 4. Przykładowy algorytm metody ZT-UNITAKOD 4.1. Zastosowanie permutacji z powtórzeniai do tworzenia tablic kryptograficznych 5. Moc kryptograficzna metody ZT-UNITAKOD