Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[0]

Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1

Основные понятия

1.1Терминология

1.2Стеганография

1.3Подстановочные и перестановочные шифры

1.4Простое XOR

1.5Одноразовые блокноты

1.6Компьютерные алгоритмы

1.7Большие числа

Часть I Криптографические протоколы

Глава 2

Элементы протоколов

2.1Введение в протоколы

2.2Передача информации с использованием симметричной криптографии

2.3Однонаправленные функции

2.4Однонаправленные хэш-функции

2.5Передача информации с использованием криптографии с открытыми кл ючами

2.6Цифровые подписи

2.7Цифровые подписи и шифрование

2.8. Генерация случайных и псевдослучайных последовательностей


Глава 3

Основные протоколы

3.1Обмен ключами

3.2Удостоверение подлинности

3.3Удостоверение подлинности и обмен ключами

3.4Формальный анализ протоколов проверки подлинности и обмена ключами

3.5Криптография с несколькими открытыми ключами

3.6Разделение секрета

3.7Совместное использование секрета

3.8Криптографическая защита баз данных

Глава 4

Промежуточные протоколы

4.1Службы меток времени

4.2Подсознательный канал

4.3Неотрицаемые цифровые подписи

4.4Подписи уполномоченного свидетеля

4.5Подписи по доверенности

4.6Групповые подписи

4.7Подписи с обнаружением подделки

4.8Вычисления с зашифрованными данными

4.9Вручение битов

4.10Подбрасывание "честной" монеты

4.11Мысленный покер

4.12Однонаправленные сумматоры

4.13Раскрытие секретов "все или ничего"

4.14Условное вручение ключей

Глава 5

Развитые протоколы

5.1Доказательства с нулевым знанием

5.2Использование доказательства с нулевым знанием для идентификации

5.3Слепые подписи

5.4Личностная криптография с открытыми ключами

5.5Рассеянная передача

5.6Рассеянные подписи

5.7Одновременная подпись контракта

5.8Электронная почта с подтверждением

5.9Одновременный обмен секретами

Глава 6

Эзотерические протоколы

6.1Безопасные выборы

6.2Безопасные вычисления с несколькими участниками

6.3Анонимная широковещательная передача сообщений

6.4Электронные наличные


Часть II Криптографические методы

Глава 7 Длина ключа

7.1Длина симметричного ключа

7.2Длина открытого ключа

7.3Сравнение длин симметричных и открытых ключей

7.4Вскрытие в день рождения против однонаправленных хэш-функций

7.5Каков должны быть длина ключа?

7.6Caveat emptor

Глава 8

Управление ключами

8.1Генерация ключей

8.2Нелинейные пространства ключей

8.3Передача ключей

8.4Проверка ключей

8.5Использование ключей

8.6Обновление ключей

8.7Хранение ключей

8.8Резервные ключи

8.9Скомпрометированные ключи

8.10Время жизни ключей

8.11Разрушение ключей

8.12Управление открытыми ключами

Глава 9

Типы алгоритмов и криптографические режимы

9.1Режим электронной шифровальной книги

9.2Повтор блока

9.3Режим сцепления блоков шифра

9.4Потоковые шифры

9.5Самосинхронизирующиеся потоковые шифры

9.6Режим обратной связи по шифру

9.7Синхронные потоковые шифры

9.8Режим выходной обратной связи

9.9Режим счетчика

9.10Другие режимы блочных шифров

9.11Выбор режима шифра

9.12Прослаивание

9.13Блочные шифры против потоковых шифров

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-) Использование алгоритмов

10.1Выбор алгоритма

10.2Криптография с открытым ключом против симметричной криптографии



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203]