пользователей: 21212
предметов: 10450
вопросов: 177346
Конспект-online
зарегистрируйся или войди через vk.com чтобы оставить конспект.
РЕГИСТРАЦИЯ ЭКСКУРСИЯ


Криптография

1 Требования к криптосистемам. Классификация.
2 Шифры замены. Система шифрования Цезаря. Аффинная подстановка Цезаря.
3 Шифры перестановки.
4 Шифры гаммирования. Конгруэнтные датчики.
5 Надежность шифров. Энтропия и избыточность языка.
6 ​Надежность шифров. Расстояние единственности.
7 Блочные системы шифрования. Принципы построения блочных шифров.
8 Блочные системы шифрования. Режимы использования.
9 Американский стандарт шифрования DES.
10 Стандарт шифрования данных ГОСТ 28147-89 в режиме простой замены.
11 Стандарт шифрования данных ГОСТ 28147-89 в режиме гаммирования.
12 Стандарт шифрования данных ГОСТ 28147-89 в режиме гаммирования с обратной связью.
13 Стандарт шифрования данных ГОСТ 28147-89 в режиме выработки имитовставки.
14 Стандарт шифрования данных AES.
15 Поточные системы шифрования. Принципы построения.
16 Поточные системы шифрования. Регистры сдвига с линейной обратной связью.
17 Поточные системы шифрования в стандарте GSM.
18 Методы криптоанализа блочных шифров. Линейный криптоанализ.
19 Методы криптоанализа блочных шифров. Дифференциальный криптоанализ.
20 Системы шифрования с открытым ключом. Шифрсистема RSA.
21 Системы шифрования с открытым ключом. Шифрсистема Эль-Гамаля.
22 Алгоритм обмена ключами Диффи-Хеллмана
23 Криптографические хэш-функции. Ключевые функции хэширования.
24 Криптографические хэш-функции. Бесключевые функции хэширования.
25 Цифровая подпись. Общие положения.
26 Цифровая подпись Эль-Гамаля.
27 ЦП на основе алгоритма RSA.
28 Отечественный стандарт цифровой подписи ГОСТ Р34.10-94
29 Протоколы идентификации. Фиксированные пароли. Атаки на фиксированные пароли.
30 Протоколы идентификации. Протоколы идентификации типа «Запрос-ответ» с использованием симметричных алгоритмов шифрования.
31 Протоколы идентификации. Протоколы идентификации типа «Запрос-ответ» с использованием асимметричных алгоритмов шифрования.
32 Протоколы идентификации. Протоколы с нулевым разглашением.
33 Протоколы распределения ключей. Протоколы передачи ключей с использованием симметричного шифрования.
34 Протоколы распределения ключей. Протоколы передачи ключей с использованием асимметричного шифрования.
35 Протоколы распределения ключей. Предварительное распределение ключей.
36 Управление ключами. Жизненный цикл ключей.
37 Электронные платежи.
38 Криптографический протокол «Ментальный покер».
39 Схема Шамира.
40 Шифрсистема на основе «проблемы рюкзака».
41 Основные понятия стеганографии. Примеры использования.
29.01.2016; 09:03
хиты: 300
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2016. All Rights Reserved. помощь