Komputerowe zabezpieczenie poufności informacji w zarządzaniu

Transkrypt

Komputerowe zabezpieczenie poufności informacji w zarządzaniu
Komputerowe zabezpieczenie poufności informacji w zarządzaniu
Zygmunt Topolewski
Wyższa Szkoła Handlowa, Wydawnictwo Continuo, Wrocław 2002
ISBN 83-86682-83-3
liczba stron: 118
cena: 5,25 zł
Spis treści:
1. Informacja o systemach komputerowych




1.1. Informacja - towar szczególnego rodzaju
1.2. Konieczność ochrony informacji
1.3. Marzenia i rzeczywistość w ochronie informacji
1.4. Znaczenie informacji w zarządzaniu
2. Analiza metod szyfrowania informacji





2.1. Szyfr Cezara
2.2. Szyfr Vigenera
2.3. Szyfr Vernama
2.4. Jakość szyfru
2.5. Metoda RSA - jawnego klucza
3. Metoda ZT-UNITAKOD





3.1. Metoda ZT-UNITAKOD - algorytm współrzędnych
3.2. Metoda ZT-UNITAKOD - kryptosystem TMW-ULTRA
3.3. Generatory znaków losowych i permutacji
3.4. Konieczność stosowania metod szyfrowych bez dystrybucji kluczy
3.5. Wyniki eksploatacyjne oprogramowanej części metody ZT-UNITAKOD
4. Przykładowy algorytm metody ZT-UNITAKOD

4.1. Zastosowanie permutacji z powtórzeniai do tworzenia tablic kryptograficznych
5. Moc kryptograficzna metody ZT-UNITAKOD

Podobne dokumenty