Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Криптографические методы защиты информации
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ
+
2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
+
3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
+
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
-
4.1. Математические основы асимметричной криптографии
4.1.1. Свойства операций
4.1.2. Функция Эйлера. Поле. Теоремы Эйлера-Лагранжа и Ферма
4.1.3. Конечные поля
4.1.4. Основные алгоритмы
4.1.5. Алгоритмы нахождения НОД и мультипликативного обратного по модулю
4.1.6. Китайская теорема об остатках
4.1.7. Символы Лежандра и Якоби. Извлечение корней
4.2. Примеры современных асимметричных шифров
4.2.1. Криптосистема RSA
4.2.2. Взаимосвязь компонентов RSA
4.2.3. Криптосистема Эль-Гамаля
4.2.4. Криптосистема Рабина
4.2.5. Рюкзачные криптосистемы
4.2.6. Шифрсистема Мак-Элиса
Контрольные вопросы
5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
+
6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ
+
7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ
+
Приложение
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*