Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Криптографические методы защиты информации
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
Поставить закладку
4.1. Математические основы асимметричной криптографии
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 6 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ
+
2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
+
3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
+
4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
-
4.1. Математические основы асимметричной криптографии
4.1.1. Свойства операций
4.1.2. Функция Эйлера. Поле. Теоремы Эйлера-Лагранжа и Ферма
4.1.3. Конечные поля
4.1.4. Основные алгоритмы
4.1.5. Алгоритмы нахождения НОД и мультипликативного обратного по модулю
4.1.6. Китайская теорема об остатках
4.1.7. Символы Лежандра и Якоби. Извлечение корней
4.2. Примеры современных асимметричных шифров
4.2.1. Криптосистема RSA
4.2.2. Взаимосвязь компонентов RSA
4.2.3. Криптосистема Эль-Гамаля
4.2.4. Криптосистема Рабина
4.2.5. Рюкзачные криптосистемы
4.2.6. Шифрсистема Мак-Элиса
Контрольные вопросы
5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
+
6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ
+
7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ
+
Приложение
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*