Системы защиты компьютера
Что такое криптографический протоколЗачем нужны криптографические протоколы
Распределение ролей
Таблица 7.1. Роли, которые играют
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол обмена сообщениями с использованием симметричного шифрования
Гибридные криптосистемы
"Шарады" Меркля
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита
Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом
Игра в покер
Специальные криптографические протоколы
Протокол доказательства с нулевым разглашением конфиденциальной информации
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации
Неосознанная передача информации
Анонимные совместные вычисления
Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа
Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость
Депонирование ключей
Депонирование ключей и политика
Цифровая подпись и шифрование
Основные криптографические протоколы
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения
к
Множественная рассылка ключей и сообщений
Аутентификация
Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Б
Распределение ответственности
Вспомогательные криптографические протоколы
Отметка о времени создания файла и арбитраж
Связующий протокол
Распределенный протокол
Подсознательный канал
Практическое применение подсознательного канала
Кредит
При всем многообразия видов и форм кредита у всех у них есть одна крайне негативная особенность. Берете вы немного чужих денег на время, а вот отдаете кучу своих и насовсем. Вообще кредиты или займы обладают притягательной силой, но нужно быть крайне осторожным и очень хорошо уметь считать проценты. Без этого неприятности точно посетят ваш дом.Виды кредита
Возврат кредита
Кредитный займ
Закон о кредите
Залог при кредите
Страхование кредита
Сущность кредита
Иностранные кредиты
Кредитоспособность кредитов
Международный кредит
Кредитование населения
Политика кредитования
Кредит для предприятия
Кредитные услуги
Деньги, банки, кредит
Проценты по кредиту
Кредитный риск
Кредиты в России
Рынок кредитов
Система кредитов
Стратегия кредитования
Учебники по кредитам