Bezpieczeństwo sieci komputerowych – referencje
Książki
W. Stallings, "Ochrona danych w sieci i intersieci".
B. Schneier, "Bezpieczeństwo poczty elektronicznej".
Wikipedia
Zasady bezpieczeństwa
Szyfrowanie
Autentykacja
Podpisywanie
Integralność danych
Kryptografia
Kryptoanaliza
Rodzaje ataków
Atak brutalny
Atak typu "człowiek pośrodku"
Atak - analiza częstości
(znaków, dwuznaków itp.)
Atak ze znanym szyfrogramem
Atak ze znanym tekstem jawnym
Atak z wybranym szyfrogramem
Atak z wybranym tekstem jawnym
Adaptywny atak z wybranym szyfrogramem
Adaptywny atak z wybranym tekstem jawnym
Kryptografia klucza tajnego
Algorytmy symetryczne
Szyfry typu Feistel
DES
3DES
IDEA
Twofish
AES
(Rijndael)
RC4
Kryptografia klucza jawnego
Kryptografia klucza jawnego
RSA
ElGamal
DSS i DSA
X.509
(certyfikaty)
Instytucja certyfikująca
(CA)
Funkcje haszujące
Kryptograficzna funkcja haszująca
MD5
SHA-1
Wymiana klucza
Algorytm Diffiego-Hellmana
Protokół Needhama-Schroedera
Protokół z wiedzą zerową
Współdzielenie sekretu
Protokoły
IPsec
TLS/SSL
SSH
PGP
Kerberos
SNMP
Patryk Czarnik @ MIMUW