Криптологія

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Львів: Національний Університет Львівська Політехніка, 2008. — 46 с.
Теми :
Загальна історія звязку в таємних системах
Цілковита таємність
Практична стійкість
Розсіювання та перемішування
Шифр заміниі перестановки
Шифри заміни та коди
Шифри перестановки
Атака з допомогою частотного аналізу
Протидія частотному аналізу

Шифр вермана і генератори псевдовипадкових бітів
Шифр Вернама
Генератори на регістрах зсуву
Шифратори типу ENIGMA
Алгоритми DES ТА ГОСТ
Алгоритм шифрування DES
Робочі режими алгоритму DES
Алгоритм шифрування ГОСТ
Висновки
Важкооборотні (односторонні) функції та їх застосування у двох ключовій криптографії
Алгоритм обміну ключами Діффі та Гелмана
Криптосистема RSA з відкритими ключами
Загальні міркування
Дещо з теорії чисел
Функція RSA
Криптосистема Рабіна
Знаходження великих простих чисел
Криптографічні протоколи
Протокол розподілу ключів
Триетапний протокол Шаміра
Нотаріальний протокол та цифровий підпис
Криптографічні протоколи та ідентифікація
Протокол виклику-і-відгуку
Ідентифікація на основі цифрового підпису
Ідентифікація як доведення без розголошення

Author(s): Іваночко С.Г.

Language: Ukrainian
Commentary: 516828
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;Криптология