1. Podstawowe zadania (aspekty) ochrony danych. Różne metody ochrony



Pobieranie 64.68 Kb.
Data28.04.2016
Rozmiar64.68 Kb.
1. Podstawowe zadania (aspekty) ochrony danych. Różne metody ochrony.

Zajmuje się metodami zabezpieczenia danych przed nielegalnym dostępem i modyfikacją lub przypadkową modyfikacją. Obejmuje również ochronę przed zmianami powodowanymi błędami transmisji lub pamięci.

Aspekty OD: wykrywanie i eliminacja błędów transmisji i pamięci (kody detekcyjno – korekcyjne, kryptografia), zapewnienie poufności, inaczej prywatności, ochrona przed nielegalnym dostępem, zapewnienie integralności lub inaczej autentyczności, ochrona przed modyfikacjami przypadkowymi lub nielegalnymi; ochrona tożsamości (uwierzytelnianie, ochrona kluczy kryptograficznych w powiązaniu z bezpieczeństwem sieciowym

2. Definicja kryptografii oraz kryptoanalizy.

Kryptografia – nauka, metoda utajnienia danych w wyniku ich przekształcenia metodami matematycznymi w szyfry

Kryptoanaliza – sztuka łamania szyfrów.

Kryptologia = kryptografia+kryptoanaliza.



3. Podstawowe techniki kryptoanalizy. Metody łamania szyfrów.

Kryptoanaliza – odtwarzanie tekstu jawnego, gdy nie znamy klucza, ewentualnie wiąże się to z odtwarzaniem samego klucza. Obejmuje również wyszukiwanie słabych punktów systemu kryptograficznego i samych kryptogramów. Inaczej łamanie szyfrów.

Techniki łamania szyfrów:

-metoda prób i błędów – atak brutalny, jeżeli klucz ma k bitów, to przegląd 2 do k ilości kluczy.

-analiza statystyczna – bada się rozkład znaków w kryptogramie, oblicza prawdopodobieństwo.

-wyszukiwanie prawdopodobnych słów – w każdym tekście pewne słowa są w określonych miejscach, np. data, podpis. Znając ich postać zaszyfrowaną oraz jawną można odtworzyć klucz.

-analiza matematyczna-tworzymy układy równań w oparciu o znane algorytmy kryptograficzne, których rozwiązanie dla pewnych danych z kryptogramów da fragmenty tekstu jawnego.

Metody łamania szyfrów:

-łamanie szyfrów ze znanym kryptogramem (Na podstawie kilku kryptogramów kryptoanalityk stara się znaleźć fragmenty tekstu jawnego i klucza, które pozwolą odszyfrować inne kryptogramy. W tym przypadku kryptoanalityk może wykorzystać metodę prób i błędów, analizę statystyczną lub poszukiwać prawdopodobnego słowa.)

-łamanie szyfrów ze znanym tekstem jawnym – Kryptoanalityk dysponuje fragmentami kryptogramów i odpowiadających im tekstów jawnych. Stara się on określić klucz i algorytm do deszyfrowania kolejnych wiadomości zaszyfrowanych tym samym kluczem.

-łamanie szyfru z wybranym tekstem jawnym – znamy kryptogram dla tekstu jawnego o wybranej postaci np. same zera, dla takiego charakterystycznego tekstu łatwo policzyć klucz.

4. Zasada działania i zastosowanie algorytmów kryptografii symetrycznej.

Taki sam klucz służy do szyfrowania i deszyfrowania wiadomości, klucz tajny. Proste operacje, można wyróżnić: permutacje, translacje, przekształcenia liniowe, operacje arytmetyczne, proste podstawienia.Algorytmy: DES, IDEA, RC2, RC4. DES jest algorytmem blokowym wykorzystującym klucz 56-bitowy, IDEA- algorytm blokowy, stosujący jednak dłuższy klucz – 128-bitowy, RC2 jest algorytmem blokowym umożliwiającym stosowanie klucza o długości od 1 do 2048 bitów; RC4 jest algorytmem strumieniowym o tej samej długości klucza co RC2.



5. Zasada działania i zastosowanie algorytmów kryptografii asymetrycznej (z kluczem publicznym).

Wykorzystuje ona parę kluczy: klucz prywatny (zwany również tajnym) i publiczny, z których tylko jeden (prywatny) musi być utajniony. Klucz publiczny może być przesyłany za pośrednictwem kanałów niezabezpieczonych. Może też być nawet opublikowany w powszechnie dostępnej bazie danych albo też udostępniany na życzenie przez każdego korespondenta. Szyfrowanie wiadomości odbywa się przy użyciu klucza publicznego, który jednak nie może posłużyć do jej odszyfrowania. Odszyfrowanie może mieć miejsce jedynie przy zastosowaniu klucza prywatnego. Niemal niemożliwe jest również odnalezienie klucza prywatnego na podstawie znajomości klucza publicznego i algorytmu szyfrującego.

Algorytmy:

RSA- opiera się on na problemie rozkładu liczb całkowitych na czynniki pierwsze i może stosować klucze dowolnej długości;

Elgamal- wykorzystuje problem logarytmów dyskretnych

DSS- algorytm przeznaczony specjalnie do tworzenia podpisów cyfrowych. Dopuszcza klucze o długości od 512 do 1024 bitów.



6. Zasada działania i zastosowania funkcji skrótu: elektroniczny notariusz i ochrona antywirusowa.

Odpowiedni program, który przechowuje skróty tekstów, dokumentów H(x), w ten sposób ni e ujawniając X mamy potwierdzenie posiadania dokumentu X. Działanie systemu elektronicznego datowania dokumentów polega na połączeniu się aplikacji klienta z centrum autoryzacji TSA i wysłania skrótu dokumentów o określonej długości, który powstaje po zastosowaniu funkcji skrótu, np. MD5, SHA-1, SHA-256. Nikt w centrum autoryzacji nie odczyta jego treści. Skrót przechodzi weryfikację poprawności, a następnie zostaje oznaczony dokładnym czasem i odesłany do aplikacji klienta. Czynności: obliczenie skrótu dokumentu; przesłanie obliczonego skrótu za pomocą Internetu do centrum autoryzacji; pobranie danych o dokładnym czasie; zapisanie znacznika czasu do archiwum; odesłanie znacznika czasu od użytkownika.


7. Definicja systemu algebraicznego - grupa

Zbiór z określonymi działaniami nazywamy systemem algebraicznym. Do najczęściej stosowanych klas systemów algebraicznych należą: grupy, pierścienie, ciała.

Grupy addytatywne

A1) a+b=c (zamkniętość dodawania)

A2) a+b=b+a (przemienność dodawania)

A3) a+(b+c)=(a+b)+c (łączność dodawania)

A4) a+0=0+a=c (element neurtalny)

A5) a+b=b+a=0 -> b=-a (ist. elementu przeciwnego)

Grupa multiplikatywna

M1) ab=c (zamkniętość mnożenia)

M2) ab=ba (przemienność mnożenia)

M3) a(bc)=(ab)c (łączność mnożenia)

M4) a1=a (element neutralny)

M5) ab=1 (ist. elementu odwrotnego)

D) a(b+c)=ab+ac (rozdzielność mnożenia względem dodawania)

Zbiór wszystkich elementów GF(p) wraz z dodawaniem modulo p stanowi przemienną skończoną grupę addytatywną:



<{0,1,2,…,p-1},+>. Zbiór wszystkich niezerowych elementów GF(p) tworzy przemienną skończoną grupę multiplikatywną: )=<{0,1,2,…,p-1},>

8. Definicja systemu algebraicznego – ciało.

Ciała zbiór A, co najmniej 2 elementy, dwie operacje , które spełniają wszystkie aksjomaty podane w punkcie 7.

Ciała mogą być: nieskończone (ciało liczb rzeczywistych zespolonych); skończone (ciała Galois)

Wśród skończonych: proste (prime), rozszerzone (rozszerzenie ciał prostych – extention). Ciała skończone oznacza się przez GF(q). Ilość elementów p (ilość liczb pierwszych p). GF(p)=<{0,1,2,…,p-1},+,>. Liczba elementów rozszerzonych ciał skończonych jest równa potędze liczby pierwszej i elementy te oznaczamy przez GF(q), q=pm, m, .



9. Definicja systemu algebraicznego – pierścień.

Pierścień=ciało\{M5} – (brak elementu odwrotnego).



10. Podstawowe własności kongruencji i arytmetyki modularnej

Kongruencja-przystawanie liczb a i b mod m lub a=b (mod(m)), co oznacza bez reszty (czyli a i b mają taką samą resztę z dzielenia przez m), np. . Jeżeli założy się, że to b=a mod m=b mod m.

Własności kongruencji oraz arytmetyki modularnej:
kongruencja jest relacją równoważności:

-zwrotna

-symetryczna , to

-przechodnia

Własności operacji na kongruencji:

-Można +, -, * stronami



-dzielić przez wspólny dzielnik lewej i prawej strony





12. Tw. Fermata o kongruencjach, podać przykład potwierdzający prawdziwość.

Tw. Fermata: ap-1 1(mod p), jeżeli p jest liczbą pierwszą, wobec tego powyższe wynosi 1. do tw. Fermata

ap a(mod p).

np. , a=4, p=3

Prowadząc obliczenia w arytmetyce modularnej można zredukować pośrednie wyniki obliczeń mod m.



13. Definicja funkcji Eulera. Wyznaczyć wartość funkcji dla podanego n.

określa liczbę liczb naturalnych mniejszych od n i względnie pierwszych z n. Np. n=6 {1,2,…,5}, to NWD(1,6)=1 oraz NWD(5,6)=1, wobec tego , poza tym , gdzie p –liczba pierwsza.

14. Twierdzenie Eulera o kongruencjach. Podać przykład potwierdzający prawdziwość.

Jeśli a i n są względnie pierwsze, to dla n=p



15. Ciała skończone (Galois), ciała proste – definicje przykłady.16...17...

Są to zbiory liczbowe o liczbie elementów równej liczbie pierwszej p. Oznaczenie GF(p). Elementy: 0,1,2,…,p-1.















18. Definicja rzędu multyplikatywnego elementu ciała. Własności elementów pierwotnych.

Dla elementu jest to najmniejsza liczba naturalna e taka, że , np. ciało GF(5)

Element 1, rząd multiplikatywny e=1, element 2 ->e=4, element 3->e=4, element 4->e=2.

Element pierwotny to taki element dla którego rząd multiplikatywny e=p-1, jest to rząd maksymalny. W powyższym przykładzie elementy pierwotne to 2 i 3, ponieważ 4=5-1.

Rząd e dla każdego a należącego do GF(p) jest dzielnikiem (p-1). Liczba elementów pierwotnych ciała GF(p) wynosi:

, np. p=5, GF(5)->

19. Definicja wielomianu nad ciałem skończonym GF(p). Wielomian unormowany. Zapis wielomianu w postaci

ciągu współczynników.

Wielomian unormowany am=1. Wielomiany można reprezentować poprzez ciąg współczynników.



20. Rodzaje wielomianów nad ciałami skończonymi. Wielomiany pierwotne.

Wielomiany nad GF(q): rozkładalne, nierozkładalne (pierwotne i niepierwotne). Np. nierozkładalne nad GF(2) nie mają żadnych pierwiastków w danym ciele. Wielomian pierwotny nad GF(q) nie ma w tym ciele pierwiastków, ale ma w ciele GF(qm), dodatkowe te pierwiastki są w ciele rozszerzonym jego elementami pierwotnymi. Np. nierozkładalne w GF(2):



, rozkładalne w ciele GF(2):


21. Zastosowanie wielomianów do generowania sekwencji okresowych nad ciałami skończonymi. Dany jest

wielomian f(x) = ................................................... o współczynnikach z ciała GF(p). Wyznaczyć sekwencję

okresową stowarzyszoną z wielomianem f(x). Podać okres sekwencji. Na podstawie długości okresu

sekwencji określić czy wielomian f(x) jest wielomianem pierwotnym.









22. Schemat kanału transmisyjnego z systemem korekcji błędów.

Sygnały cyfrowe <-> sygnały analogowe, stąd zakłócenia, powodują błędy transmisji danych (błędy transmisyjne).

Elementarna stopa błędów- jest to prawdopodobieństwo przekłamania elementarnego sygnału cyfrowego w czasie transmisji. Stopa błędów w kanale bez korekcji 10-2-10-5. Wymagana stopa 10-9-10-6.

Kanał z wykrywaniem i korekcją błędów:


m-wiadomość, cx-wiadomość cyfrowa zakodowana, cx-cy kanał transmisji, Sx, Sy – sygnały dostosowane do parametrów kanału telekomunikacyjnego pod względem pasma i amplitudy.


23. Rodzaje zakłóceń oraz błędów występujących w kanałach transmisji danych.

1) multiplikatywne ZM- przyczyna – zmiana parametrów kanału

2) addytywne ZA – przyczyny – zakłócenia fluktuacyjne (ciągłe w czasie procesy przypadkowe), zakłócenia impulsowe (skupienie energii w przypadkowym okresie czasu i paśmie częstotliwości)

Do usuwania kody Reada Salomona (impulsowe), do cyklicznych – kody BCH (ciała proste, wielomiany nad ciałami prostymi).




24. Definicja detekcyjno/korekcyjnego kodu blokowego o parametrach (n,k), kodu liniowego, kodu

cyklicznego. Struktury algebraiczne wykorzystywane do konstrukcji kodów.

Kod liniowy – suma dwóch dowolnych wektorów kodu u i v daje inny wektor kodu. Do ich konstrukcji wykorzystuje się grupy addytywne (5 własności) i wektorowe przestrzenie liniowe.

Kody cykliczne (też spełniają kryterium liniowości) dodatkowo po cyklicznym przesunięciu wektora kodowego otrzymujemy inny wektor danego kodu, pierścienie wielomianu nad ciałami skończonymi GF(2). W kodach cyklicznych bity wiadomości są traktowane jako współczynnik wielomianów nad GF(2), a dekodowanie jako operacja na wielomianach, a w szczególności na ciągach reprezentujących wielomiany.

Kody blokowe – ciąg informacyjny rozbija się na bloki k-elementowe i każdy blok koduje się osobno. W praktyce najczęściej stosuje się kody blokowe cykliczne. Oznaczenie (n,k), np. (7,4), wektor 7 elementowy, 4 elementy informacji, 7-4 (n-k) elementy kontrolne. Idea kodowania dla binarnych kodów cyklicznych – wiadomość m traktujemy jako wielomian m(x). aby stworzyć kod potrzebny jest wielomian generujący kod q(x), który pozwala na kodowanie i dekodowanie informacji dla kodu o ustalonych parametrach, np. dla kodu Hamminga wielomianem generującym może być każdy wielomian pierwotny, stopnia n-k. Dla danego kodu jest podany algorytm tworzenia wielomianu q(x) lub odczytuje się go z tablic.



25. Definicja odległości Hamminga oraz minimalnej odległości Hamminga między dwoma wektorami kodu

liniowego. Definicja wagi Hamminga wektora kodowego. Definicja zdolności detekcyjnej kodu oraz

zdolności korekcyjnej.

Odległość Hamminga d(u,v) między dwoma wektorami kodowymi u i v jest liczbą pozycji, na których występują różne współrzędne w wektorach, np.

U=[1001011100101]

V=[1100010110111], d(u,v)=5

Waga Hamminga w(u) jest liczbą niezerowych współrzędnych wektora. W(u)=7, d(u,v)=w(u+v), u+v=[0101001010010], d(u,v)=5, w(u+v)=5.

Minimalna odległość Hamminga pomiędzy wszystkimi wektorami danego kodu. Decyduje o zdolności detekcyjnej kodu. Zdolność detekcyjna kodu liniowego (cyklicznego) blokowego L=d-1. Kod wykrywa max d-1 błędów w danym wektorze kodowym. O możliwościach korekcji błędów decyduje zdolność korekcyjna. T=[(d-1)/2]. Stąd dla zadanej wartości korekcyjnej t jego odległość minimalna d powinna spełniać zależność d>=2t+1. jeżeli kod ma równocześnie wykryć a błędów i skorygować b błędów to d>=a+b+1, np. d=7 => a=3, b=3 lub a=4, b=3 lub a=5, b=1 itp.



27. Definicja cyklicznego kodu Hamminga

Kod cykliczny nazywamy kodem Hamminga, jeżeli jego wielomian generujący jest wielomianem pierwotnym. Cykliczny kod Hamminga (n,k) generowany przez wielomiany stopnia m ma następujące parametry:

Długość wektora kodowego n=2m-1, liczba pozycji informacyjnych k=2m-1-m, odległość minimalna d=3, zdolność korekcyjna t=1.

30. Systemy kryptograficzne symetryczne: struktura, zasada działania, metody zapewniania poufności i

autentyczności (integralności).

Algorytmy kryptograficzne wraz z metodą ich implementacji nazywamy systemem kryptograficznym. System zawiera dwa podstawowe elementy algorytm kryptograficzny, klucz kryptograficzny. Mamy systemy z kluczem tajnym – symetryczne (ten sam klucz służy do szyfrowania i deszyfrowania). W skład wchodzi: przestrzeń wiadomości jawnych M, przestrzeń kryptogramów C, przestrzeń kluczy K, algorytm szyfrowania E, algorytm deszyfrowania D. Elementami tego systemu kryptograficznego są: szyfrator, deszyfrator i generator klucza. Szyfrator realizuje algorytm kryptograficzny i generuje zbiór kryptogramów C z udziałem klucza kryptograficznego k. Ponieważ w systemach symetrycznych klucze szyfrujące i deszyfrujące są takie same, a algorytmy kryptograficzne nie są tajne, zatem przekształcenia Ek i Dk łatwo można wyprowadzić z siebie. Dlatego też w takich systemach poufność i autentyczność nie mogą być traktowane rozdzielnie, a system musi spełniać jednocześnie wszystkie wymagania zarówno w stosunku do poufności, jak i autentyczności. Systemy

symetryczne zabezpieczają tajność przekształceń Ek i Dk dzięki stosowaniu tajnego klucza, zapewniając w ten sposób poufność i autentyczność danych.

31. Systemy kryptograficzne asymetryczne: struktura, zasada działania, metody zapewniania poufności i

autentyczności (integralności).

Jest to system kryptograficzny z kluczem jawnym. W systemie tym generator klucza generuje dwa klucze: szyfrujący K1 i deszyfrujący K2. Klucz szyfrujący jest kluczem jawnym i przesyła się go do nadawcy informacji zwykłym kanałem bez zabezpieczeń. Każdy nadawca informacji może użyć klucza szyfrującego i obliczyć kryptogram. Systemy kryptograficzne z kluczem jawnym opierają się na tzw. Nieodwracalnych funkcjach zapadkowych . Obliczenie wartości takiej funkcji jest proste, ale odwrócenie operacji okazuje się praktycznie niemożliwe, gdy brak dodatkowych informacji. W celu osiągnięcia poufności i autentyczności informacji jednocześnie nadawca i odbiorca muszą stosować podwójne przekształcenia. Nadawca i odbiorca wykorzystują dwie pary kluczy a i b. Nadawca, który chce przesłać wiadomość określonemu odbiorcy, najpierw szyfruje wiadomość M, stosując przekształcenie tajne, a następnie wynik poddaje przekształceniu jawnemu. Odbiorca w pierwszej kolejności stosuje przekształcenie tajne, a następnie przekształcenie jawne.



32. Proste szyfry podstawieniowe, np. szyfr Cezara, szyfr iloczynowy.

W szyfrze podstawieniowym każda litera lub grupa liter tekstu jawnego jest zastąpiona inną literą lub inną grupą liter. Do konstrukcji takich szyfrów stosuje się permutacje, które są elementami kombinatoryki. Szyfry podstawieniowe należą do szyfrów z tajnym kluczem. Odmianą szyfrów monoalfabetowych są szyfry przesunięte. W szyfrach tych alfabetem tajnym f (m) jest alfabet przesunięty cyklicznie o pewną liczbę pozycji k. Przykładem takiego szyfru jest szyfr Cezara, w którym k=3.



33. Szyfry podstawieniowe homofoniczne.

Szyfr homofoniczny odwzorowuje każdy znak tekstu jawnego mi na jeden znak ze zbioru f(mi ) tekstu zaszyfrowanego, gdzie zbiory f(mi) są rozłączne. Znaki zbioru f(mi ) nazywa się homofonami. Np. litery alfabetu angielskiego są szyfrowane jako liczby dwucyfrowe. Liczba znaków przydzielonych każdej literze jest proporcjonalna do względnej częstości jej występowania w tekście i każda z liczb jest przydzielona tylko jednej literze.



34. Szyfry podstawieniowe wieloalfabetowe, np. szyfr Vigenere’a, Vernama.








35. Szyfry podstawieniowe poligramowe – szyfr Playfaira.

Szyfry poligramowe lub wieloliterowe szyfrują jednocześnie większe bloki liter. Złamanie takiego szyfru jest znacznie trudniejsze ze względu na ukrycie częstości występowania liter. Typowymi szyframi poligramowymi są szyfr Playfaira i szyfr Hilla. Szyfr Playfaira został wynaleziony w połowie XIX wieku i był stosowany w okresie I wojny światowej. Kluczem w tym szyfrze jest przypadkowa tablica 5 × 5 znakowa,w której pominięto nieużywaną literę J.






36. Szyfry przestawieniowe (permutacyjne) oparte o figury geometryczne.





37. Szyfry kaskadowe – zasada działania. Szyfr Enigma – zasada działania.

Szyfry kaskadowe są połączeniem szyfrów podstawieniowych lub podstawieniowych i przestawieniowych. Szyfry kaskadowe umożliwiają zmniejszenie nadmiarowości tekstu jawnego i zwiększenie bezpieczeństwa szyfru. W tym celu stosuje się dwie podstawowe techniki: mieszania (confusion) i rozproszenia (diffusion). Mieszanie zmniejsza związek między tekstem jawnym a kryptogramem i jest realizowane w wyniku podstawienia.



38. Standard szyfrowania z kluczem tajnym DES – zasada działania.

Wykonujemy wejściową permutację danych (IP)



  • Powtarzamy 16 razy następującą operację

    • Przestawiamy bity danych (umieszczenie tej operacji miało na celu preferowanie rozwiązań sprzętowych, w których wykonanie tego przekształcenia sprowadza się do odpowiedniego przeprowadzenia połączeń).

    • Dane, które dostaliśmy na wejściu rundy dzielimy na dwie 32-bitowe części - lewą Li i prawą Ri

    • Rozszerzamy przez powielanie bitów prawą część do 48 bitów, uzyskując E(Ri)

    • XORujemy E(Ri) z podkluczem dla aktualnej rundy

    • Rozbijamy na 8 fragmentów po 6 bitów

    • Każdy z tych fragmentów jest argumentem jednej z 8 funkcji, tzw. S-BOX-ów.

    • Łączymy wyniki S-BOXów w

    • Permutujemy uzyskany wynik

    • Jako lewą stronę wyjścia przekazujemy prawą stronę wejścia:
      Li + 1 = Ri

    • Jako prawą stronę wyjścia przekazujemy lewą stronę wejścia sXORowaną z :


  • Wykonujemy odwróconą permutację wejściową danych (IP − 1)

Schemat ten to tzw. sieć Feistela.

Deszyfrowanie polega na zastosowaniu tych samych operacji w odwrotnej kolejności (różni się od szyfrowania tylko wyborem podkluczy, który teraz odbywa się od końca).



39. Standard szyfrowania z kluczem publicznym RSA – zasada działania.

RSA opiera się na trudności faktoryzacji dużych liczb.

Żeby wygenerować klucz RSA losujemy dwie duże liczby pierwsze p i q, oraz liczbę e względnie pierwszą z (p − 1)(q − 1).

Następnie obliczamy (ponieważ wybraliśmy względnie pierwsze e, ma ono odwrotność i obliczyć ją możemy szybko rozszerzonym algorytmem Euklidesa).

Obliczamy też .

Klucz publiczny to para (e,n), klucz prywatny zaś to para (d,n). Liczby p i q należy zniszczyć.

Żeby szyfrować podnosimy liczbę reprezentującą wiadomość do potęgi e modulo n:

Żeby ją zdeszyfrować podnosimy zaszyfrowaną wiadomość do potęgi d. Zgodnie z twierdzeniem Eulera dostaniemy oryginalną wiadomość:





Algorytm kryptograficzny (szyfr) jest funkcją matematyczną służącą do szyfrowania, deszyfrowania wiadomości. (algorytm szyfrujący i deszyfrujący)

Szyfrowanie i deszyfrowanie wymaga kluczy kryptograficznych.



System kryptograficzny – zbiór algorytmów i kluczy kryptograficznych wraz z metodą ich implementacji.
---------------------------------------------------------------------------------------------------------------------------

11. Stosując zasady arytmetyki modularnej obliczyć yz mod q (y, z-podane),np. 216 mod 17

40. Zastosowanie algorytmów DES i RSA: schemat przesłania zaszyfrowanej i podpisanej wiadomości od

nadawcy do odbiorcy w oparciu o losowy klucz sesji wygenerowany przez nadawcę.


©absta.pl 2016
wyślij wiadomość

    Strona główna