Language: Russian
Pages: 78
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;
Особенности применения криптографического алгоритма с открытым ключем......Page 15
http://www.computerra.ru/offline/2000/331/2857/......Page 34
В. М. Копыленко......Page 1
Предисловие......Page 4
Введение......Page 7
Нужны ли сегодня новые асимметричные алгоритмы?......Page 11
Защита Базы Данных (БД).......Page 20
Виды атак и способы защиты......Page 22
Электронная подпись......Page 24
Подделка.......Page 26
Маскировка.......Page 27
Электронные деньги......Page 28
Сертификация банком изготовленных банкнот......Page 30
Передача по каналу электронных банкнот абонентом А абоненту В (оплата)......Page 31
Проверка банком полученных электронных банкнот на состоятельность......Page 32
Асимметричные алгоритмы, кому они нужны?......Page 33
Пример криптографической защиты асимметричным алгоритмом мобильной связи......Page 36
Обеспечение безопасной связи с движущимся объектом.......Page 37
Пример КАМСИ......Page 38
Свойства последовательного соединения КАМСИ......Page 42
Алгоритм построения КАМСИ-композиции......Page 46
Ну, и … что?......Page 49
Основная концепция алгоритма построения криптографической КАМСИ.......Page 53
Основная идея......Page 54
Криптографический алгоритм на базе КАМСИ-композиции......Page 55
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?......Page 56
КАМСИ-композиция и КАМСИ-примитив......Page 59
Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.......Page 65
Оценка сложности построения тестирующей таблицы.......Page 67
Оценка сложности построения таблицы μ-кортежей......Page 69
Какова же сложность построения КАМСИ-декодера?......Page 71
Список литературы......Page 78