II Krajowa Konferencja Bezpieczeństwa Sieciowego

00-09-27


Kliknij tutaj, aby rozpocząć


Spis treści

II Krajowa Konferencja Bezpieczeństwa Sieciowego

Zapotrzebowanie na kryptografię

Rodzaje zagrożeń

Sniffing - podsłuch w sieci

Metody klucza tajnego (symetryczne)

Łamanie kluczy DES (56 bitów)

Problem uzgodnienia klucza

Metody klucza publicznego (jawnego)

Metody klucza publicznego (jawnego)

Algorytm Diffiego-Hellmana

Algorytm RSA

Metody łączone

Podpis cyfrowy

Dystrybucja i weryfikacja kluczy

Szyfrowanie w modelu OSI

VPN (Virtual Private Networks)

SSL (Secure Socket Layer)

SSH (Secure Shell)

PGP (Pretty Good Privacy)

Gnu Privacy Guard (gpg)

S/MIME

Tripwire

Łamanie haseł (1mln prób/s)

S/Key (hasła jednorazowe)

Literatura

Autor: Szymon Sokół

Adres e-mail: szymon@uci.agh.edu.pl

Strona początkowa: www.dialcom.com.pl/gogolek

Inne informacje:
Referat wygłoszony na II Krajowej Konferencji Bezpieczeństwa Sieciowego, Konstancin, wrzesień 2000