Processing...

2. Omawia kryptografię klucza publicznego
- porównuje działanie algorytmów RSA, krzywych eliptycznych, protokół Diffiego-Hellmana; - omawia podpisy cyfrowe; - omawia Infrastrukturę Klucza Publicznego; - identyfikuje i opisuje zbiory osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego oraz certyfikatów elektronicznych.

#
DataUżytkownik
Brak wyników.