Справка
x
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Основы криптографии
Оборот титула
Table of contents
Предисловие
Часть I. Симметричные криптосистемы
+
Часть II. Криптосистемы с открытым ключом
-
1. Идея построения криптографии с открытым ключом (ОК)
2. Математический базис КОК
2.1. Основы теории чисел
2.1.1. Представление чисел в различных позиционных системах
2.1.2. Битовые операции
2.1.3. Делимость. Алгоритм Евклида
2.1.4. Операции по числовому модулю (сравнения, конгруэнтность)
2.1.5. Возведение в степень по модулю
2.1.6. Вычисление дискретного логарифма
2.1.7. Малая теорема Ферма
2.1.8. Теорема Эйлера (обобщение малой теоремы Ферма)
2.1.9. Свойство мультипликативности функции Эйлера
2.1.10. Китайская теорема об остатках
2.1.11. Свойства делимости для некоторых представлений чисел
2.2. Квадратичные вычеты и тестирование простых чисел
2.2.1. Квадратичные вычеты
2.2.2. Генерирование простых чисел
2.2.3. Важнейшие тесты по проверке простоты чисел
3. Построение криптосистем с открытым ключом
3.1. Криптосистема РША (Райвеста-Шамирa-Адлемана)
3.1.1.Метод формирования пар открытых/закрытых ключей для КС РША
3.1.2.Шифрование в КС РША
3.1.3. Дешифрование в КС РША
3.1.4. Стойкость КС РША
3.1.5. Побочные атаки на КС РША
3.1.6. Физические атаки на КС РША
3.1.7. Выбор параметров для КС РША
3.2. Криптосистема Рабина
3.2.1. Генерирование ключей
3.2.2. Шифрование
3.2.3. Дешифрование
3.2.4. Стойкость КС Рабина
3.3. Метод распределения ключей Диффи-Хелмана
3.4. КС Эль-Гамаля
3.4.1. Генерирование ключей
3.4.2. Шифрование
3.4.3. Дешифрование
3.4.4. Стойкость КС Эль-Гамаля
3.5. Построение КС на основе использования эллиптических кривых
3.5.1.Элементы теории эллиптических кривых над конечными полями
3.5.2. Задание КС над эллиптическими кривыми
3.5.3. Обобщение КС Эль-Гамаля на случай эллиптических кривых
3.5.4. Построение системы распределения ключей Диффи-Хелмана над эллиптическими кривыми
3.6. КС Мак-Элис
3.6.1. Краткие сведения о линейных кодах
3.6.2. Описание КС Мак-Элис
3.6.3. Шифрование КС Мак-Элис
3.6.4. Дешифрование КС Мак-Элис
3.6.5. Стойкость КС Мак-Элис
4. Цифровые подписи с исполбзованием КС ОК
4.1. Основные требования, предъявляемые к ЦП
4.2. ЦП на основе различных КС ОК
4.2.1. ЦП на основе КС РША
4.2.2. ЦП на основе КС Эль-Гамаля
4.2.3. Обобщение ЦП на случай эллиптических кривых
4.3. Бесключевые хеш-функции
4.3.1. Основные требования, предъявляемые к криптографическим ХФ
4.3.2. Способы построения стойких криптографических бесключевых ХФ
4.4. Выводы о возможности построения стойких ЦП
4.5. Некоторые стандарты ЦП
5. Криптографические протоколы
5.1. Обзор основных КП
5.2. Описание процедур выполнения некоторых КП
5.2.1.КП "разделение секретов"
5.2.2. Доказательства с нулевым разглашением
5.2.3. Идентификация пользователей при помощи протокола с нулевым разглашением
5.2.4. Поручительство информации
5.2.5. Обманчивая передача
5.2.6. Секретные совместные вычисления
5.2.7. Цифровая наличность
5.2.8. Неоспоримое шифрование
5.2.9. Тайное голосование (ТГ)
5.2.10. Краткие выводы по криптографическим протоколам
Список литературы части II
Часть III. Управление ключами в криптографических системах
+
Заключение
Close Menu
Раздел
3
/
5
Страница
44
/
102
Часть II. Криптосистемы с открытым ключом
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Основы криптографии
Table of contents
Предисловие
Часть I. Симметричные криптосистемы
+
Часть II. Криптосистемы с открытым ключом
-
1. Идея построения криптографии с открытым ключом (ОК)
2. Математический базис КОК
2.1. Основы теории чисел
2.1.1. Представление чисел в различных позиционных системах
2.1.2. Битовые операции
2.1.3. Делимость. Алгоритм Евклида
2.1.4. Операции по числовому модулю (сравнения, конгруэнтность)
2.1.5. Возведение в степень по модулю
2.1.6. Вычисление дискретного логарифма
2.1.7. Малая теорема Ферма
2.1.8. Теорема Эйлера (обобщение малой теоремы Ферма)
2.1.9. Свойство мультипликативности функции Эйлера
2.1.10. Китайская теорема об остатках
2.1.11. Свойства делимости для некоторых представлений чисел
2.2. Квадратичные вычеты и тестирование простых чисел
2.2.1. Квадратичные вычеты
2.2.2. Генерирование простых чисел
2.2.3. Важнейшие тесты по проверке простоты чисел
3. Построение криптосистем с открытым ключом
3.1. Криптосистема РША (Райвеста-Шамирa-Адлемана)
3.1.1.Метод формирования пар открытых/закрытых ключей для КС РША
3.1.2.Шифрование в КС РША
3.1.3. Дешифрование в КС РША
3.1.4. Стойкость КС РША
3.1.5. Побочные атаки на КС РША
3.1.6. Физические атаки на КС РША
3.1.7. Выбор параметров для КС РША
3.2. Криптосистема Рабина
3.2.1. Генерирование ключей
3.2.2. Шифрование
3.2.3. Дешифрование
3.2.4. Стойкость КС Рабина
3.3. Метод распределения ключей Диффи-Хелмана
3.4. КС Эль-Гамаля
3.4.1. Генерирование ключей
3.4.2. Шифрование
3.4.3. Дешифрование
3.4.4. Стойкость КС Эль-Гамаля
3.5. Построение КС на основе использования эллиптических кривых
3.5.1.Элементы теории эллиптических кривых над конечными полями
3.5.2. Задание КС над эллиптическими кривыми
3.5.3. Обобщение КС Эль-Гамаля на случай эллиптических кривых
3.5.4. Построение системы распределения ключей Диффи-Хелмана над эллиптическими кривыми
3.6. КС Мак-Элис
3.6.1. Краткие сведения о линейных кодах
3.6.2. Описание КС Мак-Элис
3.6.3. Шифрование КС Мак-Элис
3.6.4. Дешифрование КС Мак-Элис
3.6.5. Стойкость КС Мак-Элис
4. Цифровые подписи с исполбзованием КС ОК
4.1. Основные требования, предъявляемые к ЦП
4.2. ЦП на основе различных КС ОК
4.2.1. ЦП на основе КС РША
4.2.2. ЦП на основе КС Эль-Гамаля
4.2.3. Обобщение ЦП на случай эллиптических кривых
4.3. Бесключевые хеш-функции
4.3.1. Основные требования, предъявляемые к криптографическим ХФ
4.3.2. Способы построения стойких криптографических бесключевых ХФ
4.4. Выводы о возможности построения стойких ЦП
4.5. Некоторые стандарты ЦП
5. Криптографические протоколы
5.1. Обзор основных КП
5.2. Описание процедур выполнения некоторых КП
5.2.1.КП "разделение секретов"
5.2.2. Доказательства с нулевым разглашением
5.2.3. Идентификация пользователей при помощи протокола с нулевым разглашением
5.2.4. Поручительство информации
5.2.5. Обманчивая передача
5.2.6. Секретные совместные вычисления
5.2.7. Цифровая наличность
5.2.8. Неоспоримое шифрование
5.2.9. Тайное голосование (ТГ)
5.2.10. Краткие выводы по криптографическим протоколам
Список литературы части II
Часть III. Управление ключами в криптографических системах
+
Заключение