Bezpieczeństwo informacji [Kryptologia] - materiały



Hasło: "wshe" ;-)

Wykład 1

Wprowadzenie
 

Wykład 2

Typy algorytmów szyfrujących i tryby ich pracy
 

Wykład 3

Metody uwierzytelniania podmiotów
 

Wykład 4

Sprzętowe moduły kryptograficzne
 

Wykład 5

Podpis cyfrowy
 

Wykład 6

Matematyczne podstawy kryptografii
 
 
 

Praca zaliczeniowa

Opis zadania
 
 
 



 

 

Top

Copyright © 2008 by Jacek Czerniak
Most recent changes: