Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Криптографические методы защиты информации
3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
Поставить закладку
3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 7 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ
+
2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
+
3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
-
3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации
3.2. Принципы построения блочных шифров
3.2.1. Базовые шифрующие преобразования
3.2.2. Сеть Файстеля
3.3. Современные блочные криптоалгоритмы
3.3.1. Основные параметры блочных криптоалгоритмов
3.3.2. Алгоритм DES
3.3.3. Блочный шифр TEA
3.3.4. Международный алгоритм IDEA
3.3.5. Алгоритм AES (Rijndael)
3.4. Принципы построения поточных шифров
3.4.1. Синхронизация поточных шифрсистем
3.4.2. Структура поточных шифрсистем
3.4.3.Регистры сдвига с обратной связью
3.4.4. Алгоритм Берленкемпа-Месси
3.4.5. Усложнение линейных рекуррентных последовательностей
3.5. Современные поточные криптоалгоритмы
3.5.1. Алгоритм Гиффорда
3.5.2. Алгоритм A5
3.6. Режимы использования шифров
Контрольные вопросы
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
+
5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
+
6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ
+
7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ
+
Приложение
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*