Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Криптографические методы защиты информации
6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ
+
2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
+
3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
+
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
+
5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
+
6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ
-
6.1. Протоколы распределения ключей
6.1.1. Передача ключей с использованием симметричного шифрования
6.1.2. Передача ключей с использованием асимметричного шифрования
6.1.3. Открытое распределение ключей
6.1.4. Предварительное распределение ключей
6.1.5. Схемы разделения секрета
6.1.6. Способы установления ключей для конференц-связи
6.2. Особенности использования вычислительной техники в криптографии
6.2.1. Методы применения шифрования данных в локальных вычислительных сетях
6.2.2. Обеспечение секретности данных при долгосрочном хранении
6.2.3. Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении
6.2.4. Обеспечение секретности ключей при долгосрочном хранении
6.2.5. Защита от атак с использованием побочных каналов
Контрольные вопросы
7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ
+
Приложение
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*