Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание
Вперед: Содержание Вверх: Криптография в банковском деле Назад: Литература   Содержание


Предметный указатель

Абонент1.1 Автономная система электронных платежей8.1 Адаптивная атака с выбором открытого текста1.3 Адаптивная атака с выбором сообщений1.3 | 4.6.1 Адаптивная атака с выбором шифртекста1.3 Активный противник6.3.1 Алгоритм Clipper2.4 Алгоритм генерации ключей4.6.1 Алгоритм генерации подписей4.6.1 Алгоритм проверки подписей4.6.1 Алгоритм шифрования Skipjack2.4 Анонимность подписывающего4.3.4 Аппаратная поддержка7.1 Арбитр8.2.4 Асимметричная криптосистема1.1 Атака4.6.1 Атака на шифр1.1 Атака с выбором текста1.3 Атака с известным ключом6.2.1.2 Атака с известным открытым ключом1.3 Атака с известным открытым текстом1.3 Атака с известным шифртекстом1.3 | 6.2.1.2 Атака с известными сообщениями1.3 | 4.6.1 Атака с открытым ключом4.6.1 База в схеме Диффи -- Хеллмана6.3.2 Валидатор8.4 Вероятностная машина Тьюринга15.2 Вскрытие (взламывание) шифра1.1 Вычислительная неразличимость15.3 Генератор14.2 Генератор функций с секретом14.1.5 Гладкое число11.3.2 Граница числа подписей4.6.1 Детерминированная машина Тьюринга1.1 Дешифрование1.1 Дискретный логарифм11.2 Доказательство с нулевым разглашением1.1 Доказывающий15.2 Доминирующий класс6.2.3 Допустимая подпись4.6.1 Задача дискретного логарифмирования11.2 Задача факторизации целых чисел12.1 Законная схема затемненной подписи8.2.4 Законный пользователь1.1 Затемненная подпись8.2.1 Защита юридической значимости2.3 Идентификационная информация6.2.1.3 Имитация3.1 Инвертирование1.1 Интеллектуальная карточка1.1 | 9.1.1 Интерактивная система доказательства1.1 | 15.2 | 15.2 Интерактивная система доказательства с абсолютно нулевым разглашением15.3 Интерактивная система доказательства с нулевым разглашением15.3 Интерактивная система доказательства со статистически нулевым разглашением15.3 Интерактивный протокол15.2 Канал связи1.1 Карточка с памятью9.1.1 Карточка-счетчик9.1.1 Класс BPP15.2 Класс NP1.1 | 15.2 Класс P15.2 Ключ 1.1 Коллекция хэш-функций5.5.1 Коллизия5.1 Коммуникационная сложность10. Конфиденциальность2.3 Копилка8.2.2 Корневой класс6.2.3 Корректность1.1 | 15.2 Криптоанализ1.1 Криптоаналитик1.1 Криптографический протокол1.1 Криптография1.1 | 1.1 Криптология1.1 Криптосистема с открытым ключом1.1 Лента однократного использования1.1 Логическая карточка9.1.1 Магнитная карточка9.1.1 Метод решета числового поля12.1 | 12.4 Направленная атака с выбором сообщений1.3 | 4.6.1 Не имеющая зубцов пара перестановок5.5.2.3 Недетерминированная машина Тьюринга1.1 Незаконный пользователь1.1 Неоднородная модель вычислений14.1.1 Непосредственно доминирующий класс6.2.3 Нестойкий протокол (схема)4.6.1 | 6.3.1 Нулевое разглашение1.1 Общий секретный ключ6.3.1 Однородная модель вычислений14.1.1 Односторонняя в сильном смысле функция14.1.3 Односторонняя в слабом смысле функция14.1.3 Односторонняя перестановка5.5.2.3 | 15.3 Односторонняя функция1.1 | 14.1 Открытый ключ6.2.1.1 Открытый текст1.1 Парадокс дня рождения5.4 Параметр безопасности4.6.1 | 6.3.1 Пассивный противник6.3.1 Подделка подписи4.6.1 Подмена3.1 Подписывающий4.6.1 Полиномиальная машина Тьюринга15.2 Полиномиально ограниченное семейство булевых схем15.3 Полиномиально связанные последовательности5.5.2.1 Полиномиальный алгоритм14.1.1 | 14.1.1 Политика безопасности2.3 Полное раскрытие1.3 | 1.3 | 4.6.1 Полнота протокола1.1 | 15.2 Полнота языка15.2 Проблема нижних оценок сложности задач1.1 Проверка стойкости1.1 Проверяющий4.6.1 | 8.4 | 15.2 Проект Capstone2.4 Простая атака с выбором открытого текста1.3 Простая атака с выбором сообщений1.3 | 4.6.1 Простая атака с выбором шифртекста1.3 Пространство ключей6.3.1 Пространство сообщений4.6.1 Противник1.1 | 4.6.1 | 6.3.1 Протокол (схема) электронной подписи4.6.1 Протокол византийского соглашения1.1 Протокол выработки сеансовых ключей6.2.1.2 Протокол идентификации абонента1.1 Протокол конфиденциального вычисления8.2.5 Протокол подбрасывания монеты1.1 Протокол подписания контракта1.1 Протокол распределения ключей для конференц-связи6.2.2 Протокол распределения ключей6.3.1 Псевдослучайный генератор14.2 Раскрытие текста1.3 Раунд1.1 | 15.2 Свойство доступности коллизий5.5.1 Секрет4.2.8 Секретный ключ6.2.1.1 Селективная подделка1.3 | 4.6.1 Семейство односторонних хэш-функций5.5.2.1 Семейство хэш-функций с трудно обнаружимым коллизиями5.5.2.2 Сертифицированный справочник6.2.1.1 Симметричная криптосистема1.1 Статистическая неразличимость15.3 Стеганография1.1 Стойкий протокол (схема)4.6.1 | 6.3.1 Стойкость против многоканального подслушивания6.2.2.2 Стойкость шифра1.1 Строго псевдопростое число13.1 Схема групповой подписи4.3.4 Схема, в которой подделка подписи может быть доказана4.3.3 Схема, останавливаемая при сбоях4.3.3 Теоретико-информационная стойкость10. | 14.1.4 Теоретико-сложностная стойкость10. | 14.1.4 Тест следующего бита14.2 Транскрипция диалога6.3.1 Угроза1.1 | 4.6.1 Угроза разглашения информации1.1 Универсальная моделирующая машина15.3 Универсальная подделка1.3 | 4.6.1 Универсальное семейство односторонних хэш-функций5.5.2.1 Универсальное семейство хэш-функций5.5.1 Устройство считывания9.1.1 Факторная база11.3.3 | 12.3.1 Функции с трудно обнаружимыми коллизиями5.5.2.2 Функция опускной двери1.1 Функция с ловушкой1.1 Функция с секретом1.1 | 14.1.5 Функция сжатия5.2.3 Хэш-код5.1 Целостность информации2.3 Центр выдачи валидаторов8.4 Центр доверия3.2 | 6.3.1 Централизованная система электронных платежей8.1 Частичное раскрытие1.3 Частное Ферма11.4 Честная функция14.1.3 Честный участник15.2 Шифр 1.1 Шифрование (зашифрование)1.1 Шифртекст1.1 Шифрующая машина (шифрмашина)1.1 Экзистенциальная подделка1.3 | 4.6.1 Электронная монета8.1 Электронный бумажник8.1 Элементарная хэш-функция5.3 NP-полнота15.2 PSPACE-полнота15.2 2-универсальное семейство хэш-функций5.5.1 $ k$-универсальное семейство хэш-функций5.5.1 $ \lambda$-низкое число11.4
Вперед Вверх Назад Содержание
Вперед: Содержание Вверх: Криптография в банковском деле Назад: Литература   Содержание

Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100