|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[1] 10.3Шифрование коммуникационных каналов 10.4Шифрование хранимых данных 10.5Аппаратное шифрование против программного шифрования 10.6Компрессия, кодирование и шифрование 10.7Выявление шифрования 10.8Скрытие шифртекста в шифртексте 10.9Разрушение информации Часть III Криптографические алгоритмы Глава 11 Математические основы 11.1Теория информации 11.2Теория сложности 11.3Теория чисел 11.4Разложение на множители 11.5Генерация простого числа 11.6Дискретные логарифмы в конечном поле Глава 12 Стандарт шифрования данных DES 12.1Введение 12.2Описание DES 12.3Безопасность DES 12.4Дифференциальный и линейный криптоанализ 12.5Реальные критерии проектирования 12.6Варианты DES 12.7Насколько безопасен сегодня DES? Глава 13 Другие блочные шифры 13.1LUCIFER 13.2MADRYGA 13.3NewDES 13.4FEAL 13.5REDOC 13.6LOKI 13.7KHUFU и KHAFRE 13.8RC2 13.9IDEA 13.10MMB 13.11CA-1.1 13.12SKIPJACK Глава 14 И еще о блочных шифрах 14.1ГОСТ 14.2CAST 14.3BLOWFISH 14.4SAFER 14.53-WAY 14.6CRAB 14.7SXAL8/MBAL 14.8RC5 14.9Другие блочные алгоритмы 14.10Теория проектирования блочного шифра 14.11Использование однонаправленных хэш-функций 14.12Выбор блочного алгоритма Глава 15 Объединение блочных шифров 15.1Двойное шифрование 15.2Тройное шифрование 15.3Удвоение длины блока 15.4Другие схемы многократного шифрования 15.5Уменьшение длины ключа в CDMF 15.6Отбеливание 15.7Многократное последовательное использование блочных алгоритмов 15.8Объединение нескольких блочных алгоритмов Глава 16 Генераторы псевдослучайных последовательностей и потоковые шифры 16.1Линейные конгруэнтные генераторы 16.2Сдвиговые регистры с линейной обратной связью 16.3Проектирование и анализ потоковых шифров 16.4Потоковые шифры на базе LFSR 16.6Hughes XPD/KPD 16.7Nanoteq 16.8Rambutan 16.9Аддитивные генераторы 16.10Gifford 16.11Алгоритм M 16.12PKZIP Глава 17 Другие потоковые шифры и генераторы настоящих случайных последовательностей 17.1RC4 17.2SEAL 17.3WAKE 17.4Сдвиговые регистры с обратной связью по переносу 17.5Потоковые шифры, использующие FCSR 17.6Сдвиговые регистры с нелинейной обратной связью 17.7Другие потоковые шифры 17.8Системно-теоретический подход к проектированию потоковых шифров 17.9Сложностно-теоретический подход к проектированию потоковых шифров 17.10Другие подходы к проектированию потоковых шифров 17.11Шифры с каскадом нескольких потоков 17.12Выбор потокового шифра 17.13Генерация нескольких потоков из одного генератора псевдослучайной последовательности 17.14Генераторы реальных случайных последовательностей Глава 18 Однонаправленные хэш-функции 18.1Основы 18.2Snefru 18.3N-хэш 18.4MD4 18.5MD5 18.6MD2 18.7Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA) 18.8RIPE-MD 18.9HAVAL 18.10Другие однонаправленные хэш-функции 18.11Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы 18.12Использование алгоритмов с открытым ключом 18.13Выбор однонаправленной хэш-функции 18.14Коды проверки подлинности сообщения Глава 19 Алгоритмы с открытыми ключами 19.1Основы 19.2Алгоритмы рюкзака 19.3RSA 19.4Pohlig-Hellman 19.5Rabin 19.6ElGamal 19.7McEliece 19.8Криптосистемы с эллиптическими кривыми 19.9LUC 19.10Криптосистемы с открытым ключом на базе конечных автоматов Глава 20 Алгоритмы цифровой подписи с открытым ключом 20.1Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA) 20.2Варианты DSA 20.3Алгоритм цифровой подписи ГОСТ 20.4Схемы цифровой подписи с использованием дискретных логарифмов |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||