Системы защиты компьютера


Глава 7


Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей
Таблица 7.1. Роли, которые играют
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол обмена сообщениями с использованием симметричного шифрования
Протокол обмена сообщениями с использованием симметричного шифрования - часть 2
Протокол обмена сообщениями с использованием шифрования с открытым ключом
Протокол обмена сообщениями с использованием шифрования с открытым ключом - часть 2
Гибридные криптосистемы
"Шарады" Меркля
Неоспоримая цифровая подпись
Неоспоримая цифровая подпись - часть 2
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита - часть 2
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита
Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом
Игра в покер
Специальные криптографические протоколы
Протокол доказательства с нулевым разглашением конфиденциальной информации
Протокол доказательства с нулевым разглашением конфиденциальной информации - часть 2
Протокол доказательства с нулевым разглашением конфиденциальной информации - часть 3
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации - часть 2
Удостоверение личности с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации - часть 2
Неосознанная передача информации
Неосознанная передача информации - часть 2
Анонимные совместные вычисления
Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи симметричных криптосистем и арбитра - часть 2
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа
Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость
Депонирование ключей
Депонирование ключей - часть 2
Депонирование ключей и политика
Депонирование ключей и политика - часть 2
Депонирование ключей и политика - часть 3
Цифровая подпись и шифрование
Цифровая подпись и шифрование - часть 2
Основные криптографические протоколы
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения
к
Множественная рассылка ключей и сообщений
Аутентификация
Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Аутентификация при помощи криптосистем с открытым ключом - часть 2
Формальный анализ криптографических протоколов
Формальный анализ криптографических протоколов - часть 2
Многоключевая криптография с открытым ключом
Б
Б - часть 2
Распределение ответственности
Распределение ответственности - часть 2
Распределение ответственности - часть 3
Распределение ответственности - часть 4
Вспомогательные криптографические протоколы
Отметка о времени создания файла и арбитраж
Связующий протокол
Связующий протокол - часть 2
Распределенный протокол
Подсознательный канал
Подсознательный канал - часть 2
Практическое применение подсознательного канала



- Начало -    



Книжный магазин