Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Основы криптографии
Часть II. Криптосистемы с открытым ключом
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Часть I. Симметричные криптосистемы
+
Часть II. Криптосистемы с открытым ключом
-
1. Идея построения криптографии с открытым ключом (ОК)
2. Математический базис КОК
2.1. Основы теории чисел
2.1.1. Представление чисел в различных позиционных системах
2.1.2. Битовые операции
2.1.3. Делимость. Алгоритм Евклида
2.1.4. Операции по числовому модулю (сравнения, конгруэнтность)
2.1.5. Возведение в степень по модулю
2.1.6. Вычисление дискретного логарифма
2.1.7. Малая теорема Ферма
2.1.8. Теорема Эйлера (обобщение малой теоремы Ферма)
2.1.9. Свойство мультипликативности функции Эйлера
2.1.10. Китайская теорема об остатках
2.1.11. Свойства делимости для некоторых представлений чисел
2.2. Квадратичные вычеты и тестирование простых чисел
2.2.1. Квадратичные вычеты
2.2.2. Генерирование простых чисел
2.2.3. Важнейшие тесты по проверке простоты чисел
3. Построение криптосистем с открытым ключом
3.1. Криптосистема РША (Райвеста-Шамирa-Адлемана)
3.1.1.Метод формирования пар открытых/закрытых ключей для КС РША
3.1.2.Шифрование в КС РША
3.1.3. Дешифрование в КС РША
3.1.4. Стойкость КС РША
3.1.5. Побочные атаки на КС РША
3.1.6. Физические атаки на КС РША
3.1.7. Выбор параметров для КС РША
3.2. Криптосистема Рабина
3.2.1. Генерирование ключей
3.2.2. Шифрование
3.2.3. Дешифрование
3.2.4. Стойкость КС Рабина
3.3. Метод распределения ключей Диффи-Хелмана
3.4. КС Эль-Гамаля
3.4.1. Генерирование ключей
3.4.2. Шифрование
3.4.3. Дешифрование
3.4.4. Стойкость КС Эль-Гамаля
3.5. Построение КС на основе использования эллиптических кривых
3.5.1.Элементы теории эллиптических кривых над конечными полями
3.5.2. Задание КС над эллиптическими кривыми
3.5.3. Обобщение КС Эль-Гамаля на случай эллиптических кривых
3.5.4. Построение системы распределения ключей Диффи-Хелмана над эллиптическими кривыми
3.6. КС Мак-Элис
3.6.1. Краткие сведения о линейных кодах
3.6.2. Описание КС Мак-Элис
3.6.3. Шифрование КС Мак-Элис
3.6.4. Дешифрование КС Мак-Элис
3.6.5. Стойкость КС Мак-Элис
4. Цифровые подписи с исполбзованием КС ОК
4.1. Основные требования, предъявляемые к ЦП
4.2. ЦП на основе различных КС ОК
4.2.1. ЦП на основе КС РША
4.2.2. ЦП на основе КС Эль-Гамаля
4.2.3. Обобщение ЦП на случай эллиптических кривых
4.3. Бесключевые хеш-функции
4.3.1. Основные требования, предъявляемые к криптографическим ХФ
4.3.2. Способы построения стойких криптографических бесключевых ХФ
4.4. Выводы о возможности построения стойких ЦП
4.5. Некоторые стандарты ЦП
5. Криптографические протоколы
5.1. Обзор основных КП
5.2. Описание процедур выполнения некоторых КП
5.2.1.КП "разделение секретов"
5.2.2. Доказательства с нулевым разглашением
5.2.3. Идентификация пользователей при помощи протокола с нулевым разглашением
5.2.4. Поручительство информации
5.2.5. Обманчивая передача
5.2.6. Секретные совместные вычисления
5.2.7. Цифровая наличность
5.2.8. Неоспоримое шифрование
5.2.9. Тайное голосование (ТГ)
5.2.10. Краткие выводы по криптографическим протоколам
Список литературы части II
Часть III. Управление ключами в криптографических системах
+
Заключение
Данный блок поддерживает скрол*