Геовикипедия
wiki.web.ru
Поиск
в конференциях
в каталоге
в форумах
в словаре
по всему сайту
по геол. сайтам
Главная страница
Конференции:
Календарь
/
Материалы
Каталог ссылок
Словарь
Форумы
В помощь студенту
Последние поступления
Геология
|
Курсы лекций
Обсудить в форуме
Добавить новое сообщение
Вверх:
Криптография в банковском деле
Назад:
Предметный указатель
 
Предметный указатель
Содержание
I. Введение
1. Основные понятия современной криптографии
1.1 Популярный очерк
1.2 Углубленные комментарии
1.3 Формальные модели атак и угроз
1.4 Три задачи криптографии
2. Особенности применения криптографии в банковском деле
2.1 Характеристика платежной системы России
2.2 Угрозы безопасности информации в платежной системе
2.3 Проблемы криптографической защиты платежной системы
2.4 Критерии и требования к криптографическим средствам защиты банковской информации
2.5 Новые направления, стимулируемые банковскими приложениями
II. Криптографические средства защиты банковской информации
3. Протоколы аутентификации
3.1 Введение
3.2 Протоколы с центром доверия
3.2.1 Схема аутентификации Фиата и Шамира
3.2.2 Схема аутентификации Файге, Фиата и Шамира
3.2.3 Схема аутентификации Шнорра
3.2.4 Схема аутентификации Брикелла и МакКарли
3.3 Протоколы, основанные на идентификационной информации
3.3.1 Схема аутентификации Фиата и Шамира
3.4 Аутентификация для интеллектуальных карточек
3.4.1 Введение
3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах
3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки"
3.5 Методы анализа стойкости схем аутентификации
4. Протоколы электронной подписи
4.1 Введение
4.2 Примеры схем электронной подписи
4.2.1 Схема Эль Гамаля [EG85]
4.2.2 Схема Шнорра [Sch]
4.2.3 Схема Брикелла - МакКарли [BM91]
4.2.4 Схема стандарта электронной подписи ANSI США (DSA)
4.2.5 Схема стандарта электронной подписи ГОСТ
4.2.6 Схема Фиата - Шамира
4.2.7 Схемы RSA и Рабина
4.2.8 О схемах, основанных на функциях с секретом
4.3 Разновидности схем электронной подписи
4.3.1 Схемы мультиподписи
4.3.2 Схемы конфиденциальной (неотвергаемой) подписи
4.3.3 Схемы, в которых подделка подписи может быть доказана
4.3.4 Групповая подпись
4.4 Реализация схем подписи на интеллектуальных карточках
4.5 Проблемы арбитража
4.6 Теоретические результаты
4.6.1 Основные понятия
4.6.2 Математические аспекты разработки схем электронной подписи
5. Хэш-функции
5.1 Введение
5.2 Методы построения криптографических хэш-функций
5.2.1 N-хэш
5.2.2 MD4
5.2.3 MD5
5.2.4 SECURE HASH ALGORITHM (SHA)
5.2.5 RIPE-MD
5.2.6 HAVAL
5.2.7 Схемы хэширования, использующие алгоритмы блочного шифрования
5.2.8 MDC
5.3 Вопросы эффективности
5.4 Методы криптоанализа хэш-функций
5.5 Теоретические аспекты
5.5.1 Универсальные семейства хэш-функций
5.5.2 Семейства односторонних хэш-функций
6. Протоколы распределения криптографических ключей
6.1 Введение
6.2 Виды протоколов распределения ключей
6.2.1 Протоколы типа Диффи - Хеллмана
6.2.2 Протоколы для конференц-связи
6.2.3 Иерархические схемы распределения ключей
6.3 Теоретические результаты
6.3.1 Принципы открытого распределения ключей
6.3.2 Схема Диффи - Хеллмана по составному модулю
7. Протоколы с аппаратной поддержкой
7.1 Введение
7.2 Система электронного перевода денежных средств в сети фирмы Дженерал Электрик
7.2.1 Введение
7.2.2 Защищенные модули в системе EFT
7.2.3 Аутентификация в системе EFT
7.2.4 Ключевая система
7.3 Система защиты банковской информации, поставляемая фирмой IBM
7.3.1 Введение
7.3.2 Технические устройства
7.3.3 Ключевая система
7.3.4 Функционирование аппаратных средств защиты
III. Новые направления
8. Банковские криптографические протоколы
8.1 Введение
8.2 Электронные платежи
8.2.1 Общая схема
8.2.2 Схемы Шаума
8.2.3 Проблемы арбитража
8.2.4 Законные затемненные подписи
8.2.5 Доказуемо стойкие схемы
8.3 Электронная монета
8.3.1 Общие сведения
8.3.2 Схема Якоби
8.3.3 Схема Брандса
8.3.4 Переводимая электронная монета
8.4 Электронные бумажники
9. Интеллектуальные карточки в банковских системах
9.1 Введение
9.1.1 Интеллектуальные карточки как следующий этап развития магнитных и логических карточек
9.1.2 Ретроспектива развития интеллектуальных карточек
9.1.3 Особенности применения интеллектуальных карточек в банковских системах
9.2 Алгоритмические проблемы реализации и применения криптографических протоколов на интеллектуальных карточках
9.2.1 Представление чисел
9.2.2 Ускоренное вычисление A*B modulo N
9.2.3 Методы ускорения операции сложения
9.2.4 Ускоренное вычисление A^e modulo N
9.2.5 Альтернативный подход
9.3 Анализ возможностей использования интеллектуальными карточками вспомогательных вычислителей
9.3.1 Предположения и общая модель вычислений для ускорения RSA-преобразований для схемы из [MKI]
9.3.2 Протокол ускорения вычислений для RSA-преобразований
9.3.3 Пассивная атака на протокол RSA-S1
9.3.4 Активная атака на протокол RSA-S1
9.3.5 Ускорение операций в схемах подписи типа DSS
IV. Теоретические основы
10. Введение в теоретико-числовую и сложностную проблематику
11. Задача дискретного логарифмирования
11.1 Введение
11.2 Постановка задачи
11.3 Логарифмирование в GF(q)*
11.3.1 Алгоритм Гельфонда
11.3.2 Алгоритм Полига - Хеллмана
11.3.3 Логарифмирование в полях простого порядка
11.3.4 Алгоритм Хеллмана - Рейнери
11.3.5 Алгоритм Копперсмита
11.4 Логарифмирование в Z_n*
11.5 Рекомендуемая литература
12. Задача факторизации больших целых чисел
12.1 Введение
12.2 Факторизация чисел с экспоненциальной сложностью
12.2.1 Алгоритм Шермана - Лемана
12.2.2 Метод Полларда
12.2.3 Метод Полларда - Штрассена
12.2.4 Другие методы
12.3 Факторизация чисел с субэкспоненциальной сложностью
12.3.1 Алгоритм Диксона
12.3.2 Методы ускорения алгоритма Диксона
12.3.3 Алгоритм Бриллхарта - Моррисона
12.3.4 Метод квадратичного решета
12.3.5 Другие методы
12.4 Метод решета числового поля
13. Методы построения больших простых чисел
13.1 Введение
13.2 Вероятностные тесты на простоту
13.3 Простые числа специального вида
13.4 Построение больших простых чисел n с использованием полного разложения n-1 на простые множители
13.5 Построение больших простых чисел n с использованием частичного разложения n-1 на множители
13.6 Полиномиальные алгоритмы доказательства простоты n с помощью известного полного разложения n-1 на простые множители
13.7 Анализ алгоритма построения больших простых чисел, изложенного в Стандарте (ГОСТ Р 34.10-94) "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма"
13.7.1 Общетеоретические обоснования
13.7.2 Алгоритм
13.7.3 Всегда ли результатом работы Алгоритма являются простые числа?
13.7.4 Распознает ли Алгоритм все простые числа?
13.7.5 Отсеивание составных чисел
13.7.6 Замечания
13.8 Алгоритм построения простых чисел
14. Односторонние функции и псевдослучайные генераторы
14.1 Односторонние функции
14.1.1 Модели вычислений
14.1.2 Односторонние функции в теории сложности
14.1.3 Криптографические односторонние функции
14.1.4 Гипотеза о существовании односторонних функций
14.1.5 Функции с секретом
14.2 Псевдослучайные генераторы
15. Основные понятия теории доказательств с нулевым разглашением
15.1 Введение
15.2 Интерактивные системы доказательства
15.3 Интерактивные системы доказательства с нулевым разглашением
Литература
Предметный указатель
Вверх:
Криптография в банковском деле
Назад:
Предметный указатель
 
Предметный указатель
Михаил Анохин
Проект осуществляется при поддержке:
Геологического факультета МГУ
,
РФФИ