Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
Systemy kryptograficzne służące do zabezpieczania operacji dokonywanych przez Internet można podzielić na dwie kategorie. Jedną z nich stanowią programy służące do kodowania wiadomości emailowych, drugą kategorię stanowią protokoły sieci, któiych celem jest zapewnianie poufności i integralności oraz uwierzytelnianie i zapobieganie odrzuceniu przez środowisko sieciowe [6, s. 368-369], Celem tej części opracowania jest przedstawienie jednego z protokołów kryptograficznych - protokołu SET, który służy do przeprowadzania bezpiecznych transakcji finansowych przy użyciu kart kredytowych. W protokole tym wykorzystuje się narzędzia kryptografii asymetrycznej. Ilustracją omawianego schematu jest przykład liczbowy.
Rocznik
Strony
51--65
Opis fizyczny
Twórcy
autor
- Uniwersytet Ekonomiczny w Katowicach
Bibliografia
- Buchmann A.J.: Wprowadzenie do kryptografii. Wydawnictwo Naukowe PWN, Warszawa 2006
- Narkiewicz W.: Teoria liczb. Wydawnictwo Naukowe PWN, Warszawa 2003
- Pośpiech E.: Zastosowania algorytmu kodującego RSA w bankowości elektronicznej. Zeszyty Naukowe. AE, Katowice 2008, nr 50. 4. Robling-Denning D.E.: Kryptografia i ochrona danych. Wydawnictwa Naukowo-Techniczne, Warszawa 1992
- Ross K.A., Wright C.R.B.: Matematyka dyskretna. Wydawnictwo Naukowe PWN, Warszawa 2003
- Song Y. Yan: Teoria liczb w informatyce. Wydawnictwo Naukowe PWN, Warszawa 2006
- http://itpedia.pl/index.php/Protokoly_bezpiecznych_transakcji_elektronicznych
- http://pl.wikipedia.org
- http://www.kryptografia.com/teksty/pdf/set.pdf
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171237905