Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[1]

10.3Шифрование коммуникационных каналов

10.4Шифрование хранимых данных

10.5Аппаратное шифрование против программного шифрования

10.6Компрессия, кодирование и шифрование

10.7Выявление шифрования

10.8Скрытие шифртекста в шифртексте

10.9Разрушение информации

Часть III Криптографические алгоритмы

Глава 11

Математические основы

11.1Теория информации

11.2Теория сложности

11.3Теория чисел

11.4Разложение на множители

11.5Генерация простого числа

11.6Дискретные логарифмы в конечном поле

Глава 12

Стандарт шифрования данных DES

12.1Введение

12.2Описание DES

12.3Безопасность DES

12.4Дифференциальный и линейный криптоанализ

12.5Реальные критерии проектирования

12.6Варианты DES

12.7Насколько безопасен сегодня DES?

Глава 13

Другие блочные шифры

13.1LUCIFER

13.2MADRYGA

13.3NewDES

13.4FEAL

13.5REDOC

13.6LOKI

13.7KHUFU и KHAFRE

13.8RC2

13.9IDEA

13.10MMB

13.11CA-1.1

13.12SKIPJACK


Глава 14

И еще о блочных шифрах

14.1ГОСТ

14.2CAST

14.3BLOWFISH

14.4SAFER

14.53-WAY

14.6CRAB

14.7SXAL8/MBAL

14.8RC5

14.9Другие блочные алгоритмы

14.10Теория проектирования блочного шифра

14.11Использование однонаправленных хэш-функций

14.12Выбор блочного алгоритма

Глава 15

Объединение блочных шифров

15.1Двойное шифрование

15.2Тройное шифрование

15.3Удвоение длины блока

15.4Другие схемы многократного шифрования

15.5Уменьшение длины ключа в CDMF

15.6Отбеливание

15.7Многократное последовательное использование блочных алгоритмов

15.8Объединение нескольких блочных алгоритмов

Глава 16

Генераторы псевдослучайных последовательностей и потоковые шифры

16.1Линейные конгруэнтные генераторы

16.2Сдвиговые регистры с линейной обратной связью

16.3Проектирование и анализ потоковых шифров

16.4Потоковые шифры на базе LFSR

16.6Hughes XPD/KPD

16.7Nanoteq

16.8Rambutan

16.9Аддитивные генераторы

16.10Gifford

16.11Алгоритм M

16.12PKZIP

Глава 17

Другие потоковые шифры и генераторы настоящих случайных последовательностей

17.1RC4

17.2SEAL


17.3WAKE

17.4Сдвиговые регистры с обратной связью по переносу

17.5Потоковые шифры, использующие FCSR

17.6Сдвиговые регистры с нелинейной обратной связью

17.7Другие потоковые шифры

17.8Системно-теоретический подход к проектированию потоковых шифров

17.9Сложностно-теоретический подход к проектированию потоковых шифров

17.10Другие подходы к проектированию потоковых шифров

17.11Шифры с каскадом нескольких потоков

17.12Выбор потокового шифра

17.13Генерация нескольких потоков из одного генератора псевдослучайной последовательности

17.14Генераторы реальных случайных последовательностей

Глава 18

Однонаправленные хэш-функции

18.1Основы

18.2Snefru

18.3N-хэш

18.4MD4

18.5MD5

18.6MD2

18.7Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA)

18.8RIPE-MD

18.9HAVAL

18.10Другие однонаправленные хэш-функции

18.11Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы

18.12Использование алгоритмов с открытым ключом

18.13Выбор однонаправленной хэш-функции

18.14Коды проверки подлинности сообщения

Глава 19

Алгоритмы с открытыми ключами

19.1Основы

19.2Алгоритмы рюкзака

19.3RSA

19.4Pohlig-Hellman

19.5Rabin

19.6ElGamal

19.7McEliece

19.8Криптосистемы с эллиптическими кривыми

19.9LUC

19.10Криптосистемы с открытым ключом на базе конечных автоматов

Глава 20

Алгоритмы цифровой подписи с открытым ключом

20.1Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA)

20.2Варианты DSA

20.3Алгоритм цифровой подписи ГОСТ

20.4Схемы цифровой подписи с использованием дискретных логарифмов



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203]