Геовикипедия
wiki.web.ru
Поиск
в конференциях
в каталоге
в форумах
в словаре
по всему сайту
по геол. сайтам
Главная страница
Конференции:
Календарь
/
Материалы
Каталог ссылок
Словарь
Форумы
В помощь студенту
Последние поступления
Геология
|
Курсы лекций
Обсудить в форуме
Добавить новое сообщение
Вперед:
3. Протоколы аутентификации
Вверх:
Криптография в банковском деле
Назад:
2.5 Новые направления, стимулируемые банковскими приложениями
 
Содержание
 
Предметный указатель
II. Криптографические средства защиты банковской информации
3. Протоколы аутентификации
3.1 Введение
3.2 Протоколы с центром доверия
3.2.1 Схема аутентификации Фиата и Шамира
3.2.2 Схема аутентификации Файге, Фиата и Шамира
3.2.3 Схема аутентификации Шнорра
3.2.4 Схема аутентификации Брикелла и МакКарли
3.3 Протоколы, основанные на идентификационной информации
3.3.1 Схема аутентификации Фиата и Шамира
3.4 Аутентификация для интеллектуальных карточек
3.4.1 Введение
3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах
3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки"
3.5 Методы анализа стойкости схем аутентификации
4. Протоколы электронной подписи
4.1 Введение
4.2 Примеры схем электронной подписи
4.2.1 Схема Эль Гамаля [EG85]
4.2.2 Схема Шнорра [Sch]
4.2.3 Схема Брикелла - МакКарли [BM91]
4.2.4 Схема стандарта электронной подписи ANSI США (DSA)
4.2.5 Схема стандарта электронной подписи ГОСТ
4.2.6 Схема Фиата - Шамира
4.2.7 Схемы RSA и Рабина
4.2.8 О схемах, основанных на функциях с секретом
4.3 Разновидности схем электронной подписи
4.3.1 Схемы мультиподписи
4.3.2 Схемы конфиденциальной (неотвергаемой) подписи
4.3.3 Схемы, в которых подделка подписи может быть доказана
4.3.4 Групповая подпись
4.4 Реализация схем подписи на интеллектуальных карточках
4.5 Проблемы арбитража
4.6 Теоретические результаты
4.6.1 Основные понятия
4.6.2 Математические аспекты разработки схем электронной подписи
4.6.2.1 Основная теорема
4.6.2.2 Схемы Лампорта и Наора - Юнга
5. Хэш-функции
5.1 Введение
5.2 Методы построения криптографических хэш-функций
5.2.1 N-хэш
5.2.2 MD4
5.2.3 MD5
5.2.4 SECURE HASH ALGORITHM (SHA)
5.2.5 RIPE-MD
5.2.6 HAVAL
5.2.7 Схемы хэширования, использующие алгоритмы блочного шифрования
5.2.8 MDC
5.3 Вопросы эффективности
5.4 Методы криптоанализа хэш-функций
5.5 Теоретические аспекты
5.5.1 Универсальные семейства хэш-функций
5.5.2 Семейства односторонних хэш-функций
5.5.2.1 Определение Наора и Юнга
5.5.2.2 Определение Дамгорда
5.5.2.3 Результаты
5.5.2.4 Методы построения универсальных семейств односторонних хэш-функций
6. Протоколы распределения криптографических ключей
6.1 Введение
6.2 Виды протоколов распределения ключей
6.2.1 Протоколы типа Диффи - Хеллмана
6.2.1.1 Оригинальный протокол Диффи - Хеллмана
6.2.1.2 Протоколы выработки сеансовых ключей
6.2.1.3 Протоколы, основанные на идентификационной информации
6.2.2 Протоколы для конференц-связи
6.2.2.1 Протокол Ингемарссона - Танга - Вонга
6.2.2.2 Стойкость против многоканального подслушивания
6.2.3 Иерархические схемы распределения ключей
6.3 Теоретические результаты
6.3.1 Принципы открытого распределения ключей
6.3.2 Схема Диффи - Хеллмана по составному модулю
7. Протоколы с аппаратной поддержкой
7.1 Введение
7.2 Система электронного перевода денежных средств в сети фирмы Дженерал Электрик
7.2.1 Введение
7.2.2 Защищенные модули в системе EFT
7.2.2.1 Watchword
7.2.2.2 Карта секретности для PC
7.2.2.3 Модуль секретности для ЭВМ
7.2.3 Аутентификация в системе EFT
7.2.4 Ключевая система
7.3 Система защиты банковской информации, поставляемая фирмой IBM
7.3.1 Введение
7.3.2 Технические устройства
7.3.3 Ключевая система
7.3.4 Функционирование аппаратных средств защиты
Вперед:
3. Протоколы аутентификации
Вверх:
Криптография в банковском деле
Назад:
2.5 Новые направления, стимулируемые банковскими приложениями
 
Содержание
 
Предметный указатель
Михаил Анохин
Проект осуществляется при поддержке:
Геологического факультета МГУ
,
РФФИ