1 -1 تعاریف 12 2-1- سناریوهای مختلف تهدیدات
حمله به متن اشکار شناخته شده 14
حمله انتخابی به متن رمز شده 14
حمله انتخابی به متن رمزشده / اصلی 14
1- 2- نا امنی سیستمهای کامپیوتری 19
4-3-2 سرمایه های بی پناه دیگر 28
2-3- روشهای رمز کردن اطلاعات 40
1-1-2-2-3- رمزرشته ای یا دنباله ای 44
رمزرشته ای همزمان و غیرهمزمان 45
ویژگیهای رمزرشته ای غیرهمزمان 49
الگوریتمهای رمزنگاری کلید خصوصی یا امن
ساختار مولدهای بیت شبه تصادفی در رمزهای دنباله ای 51
کاربرد رمزهای دنباله ای و مزایا و معایب آنها 53
نمونه رمزهای دنباله ای پیاده سازی شده 56
2-1-2-2-3- سیستمهای رمز قطعه ای 57
طراحی امنیت و اجرای موثرالگوریتم رمزقطعه ای 62
چهار نوع عمومی از حمله های رمزنگاری 63
69 3-3-3- روشهای حفظ اصالت پیام در سیستمهای رمز متقارن 70
2-2-2 -3- رمزهای نامتقارن/ با کلیدعمومی 70
1-2-2-2-3- رمزنگاری کلیدعمومی RSA