|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[0] Прикладная криптография 2-е издание Протоколы, алгоритмы и исходные тексты на языке С СОДЕРЖАНИЕ Уитфилд Диффи. Предисловие Введение Глава 1 Основные понятия 1.1Терминология 1.2Стеганография 1.3Подстановочные и перестановочные шифры 1.4Простое XOR 1.5Одноразовые блокноты 1.6Компьютерные алгоритмы 1.7Большие числа Часть I Криптографические протоколы Глава 2 Элементы протоколов 2.1Введение в протоколы 2.2Передача информации с использованием симметричной криптографии 2.3Однонаправленные функции 2.4Однонаправленные хэш-функции 2.5Передача информации с использованием криптографии с открытыми кл ючами 2.6Цифровые подписи 2.7Цифровые подписи и шифрование 2.8. Генерация случайных и псевдослучайных последовательностей Глава 3 Основные протоколы 3.1Обмен ключами 3.2Удостоверение подлинности 3.3Удостоверение подлинности и обмен ключами 3.4Формальный анализ протоколов проверки подлинности и обмена ключами 3.5Криптография с несколькими открытыми ключами 3.6Разделение секрета 3.7Совместное использование секрета 3.8Криптографическая защита баз данных Глава 4 Промежуточные протоколы 4.1Службы меток времени 4.2Подсознательный канал 4.3Неотрицаемые цифровые подписи 4.4Подписи уполномоченного свидетеля 4.5Подписи по доверенности 4.6Групповые подписи 4.7Подписи с обнаружением подделки 4.8Вычисления с зашифрованными данными 4.9Вручение битов 4.10Подбрасывание "честной" монеты 4.11Мысленный покер 4.12Однонаправленные сумматоры 4.13Раскрытие секретов "все или ничего" 4.14Условное вручение ключей Глава 5 Развитые протоколы 5.1Доказательства с нулевым знанием 5.2Использование доказательства с нулевым знанием для идентификации 5.3Слепые подписи 5.4Личностная криптография с открытыми ключами 5.5Рассеянная передача 5.6Рассеянные подписи 5.7Одновременная подпись контракта 5.8Электронная почта с подтверждением 5.9Одновременный обмен секретами Глава 6 Эзотерические протоколы 6.1Безопасные выборы 6.2Безопасные вычисления с несколькими участниками 6.3Анонимная широковещательная передача сообщений 6.4Электронные наличные Часть II Криптографические методы Глава 7 Длина ключа 7.1Длина симметричного ключа 7.2Длина открытого ключа 7.3Сравнение длин симметричных и открытых ключей 7.4Вскрытие в день рождения против однонаправленных хэш-функций 7.5Каков должны быть длина ключа? 7.6Caveat emptor Глава 8 Управление ключами 8.1Генерация ключей 8.2Нелинейные пространства ключей 8.3Передача ключей 8.4Проверка ключей 8.5Использование ключей 8.6Обновление ключей 8.7Хранение ключей 8.8Резервные ключи 8.9Скомпрометированные ключи 8.10Время жизни ключей 8.11Разрушение ключей 8.12Управление открытыми ключами Глава 9 Типы алгоритмов и криптографические режимы 9.1Режим электронной шифровальной книги 9.2Повтор блока 9.3Режим сцепления блоков шифра 9.4Потоковые шифры 9.5Самосинхронизирующиеся потоковые шифры 9.6Режим обратной связи по шифру 9.7Синхронные потоковые шифры 9.8Режим выходной обратной связи 9.9Режим счетчика 9.10Другие режимы блочных шифров 9.11Выбор режима шифра 9.12Прослаивание 9.13Блочные шифры против потоковых шифров Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-) Использование алгоритмов 10.1Выбор алгоритма 10.2Криптография с открытым ключом против симметричной криптографии |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||