Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 6

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 311 >> Следующая

Атлантик-Сити) 152 Алгоритм 4.7. Генерация случайного fc-битового вероятностно
простого числа 156
Алгоритм 4.8. Square-Free(iV, 0(ЛГ)) 158
Алгоритм 5.1. Случайный первообразный корень по модулю простого числа
205
22
Список алгоритмов, протоколов и атак
Алгоритм 5.2. Умножение точек эллиптической кривой 211
Алгоритм 6.1. Китайская теорема об остатках 224
Алгоритм 6.2. Символ Якоби 233
Алгоритм 6.3. Квадратный корень по модулю р = 3,5,7(mod 8) 236
Алгоритм 6.4. Квадратный корень по простому модулю 238
Алгоритм 6.5. Квадратный корень по составному модулю 238
Протокол 7.1. Протокол доказательства с нулевым разглашением
на основе сдвигового шифра 259
Протокол 8.1. Протокол обмена ключами Диффи-Хеллмана 294 Атака 8.1. Атака "человек посередине" на протокол обмена
ключами Диффи-Хеллмана 296
Алгоритм 8.1. Криптосистема RSA 304
Алгоритм 8.2. Криптосистема Рабина 316
Алгоритм 8.3. Криптосистема Эль-Гамаля 322
Алгоритм 9.1. Бинарный поиск исходного текста,
зашифрованного алгоритмом RSA, с помощью оракула четности 337 Алгоритм 9.2. Дискретное логарифмирование с помощью оракула
четности 341 Алгоритм 9.3. Дискретное логарифмирование с помощью
"половинчатого" оракула 343
Алгоритм 10.1. Схема цифровой подписи RSA 359
Алгоритм 10.2. Схема цифровой подписи Рабина 361
Алгоритм 10.3. Схема цифровой подписи Эль-Гамаля 364
Алгоритм 10.4. Схема цифровой подписи Шнорра 369
Алгоритм 10.5. Стандарт DSS 371 Алгоритм 10.6. Оптимальное асимметричное шифрование
с дополнением (RSA-OAEP) [24] 375
Протокол 11.1. Трехпроходный протокол взаимной аутентификации
с открытым ключом ISO 398 Атака 11.1. Атака Винера на трехпроходный протокол взаимной
аутентификации с открытым ключом ISO 399
Протокол 11.2. Протокол Ву-Лама 402
Протокол 11.3. Протокол Нидхема 404
Протокол 11.4. Протокол S/KEY 407
Протокол 11.5. Обмен зашифрованными ключами (ЕКЕ) 410
Протокол 11.6. Протокол "станция-станция" (STS) 413
Список алгоритмов, протоколов и атак
23
Протокол 11.7. Протокол STS, предназначенный только для
аутентификации 415 Атака 11.2. Атака на протокол STS, предназначенный только для
аутентификации 416
Атака 11.3. Атака Лоу на протокол STS (незначительный недостаток) 418
Атака 11.4. Атака на протокол STS 423 Атака 11.5. Атака на протокол Ву-Лама с помощью параллельного
сеанса 424 Атака 11.6. Атака на исправленный вариант протокола Ву-Лама
с помощью отражения сообщений 426
Протокол 11.8. Ослабленный вариант протокола Отвея-Рииса 431
Атака 11.7. Атака на ослабленный протокол Отвея-Рииса 432
Протокол 12.1. Основной режим первой фазы протокола IKE,
основанный на цифровой подписи 448
Атака 12.1. Отказ в аутентификации в основном режиме первой
фазы протокола IKE, основанного на цифровой подписи 450
Протокол 12.2. Выполнение протокола квитирования TLS 473
Алгоритм 13.1. Личностная схема цифровой подписи Шамира 489
Алгоритм 13.2. Личностная криптосистема Бонэ и Франклина 503
Протокол 14.1. Атака на основе неразличимых подобранных
исходных текстов 517
Протокол 14.2. Протокол честной раздачи карт при игре
в мысленный покер 522
Алгоритм 14.1. Вероятностная криптосистема Голдвассера и Микали 526
Алгоритм 14.2. Семантически стойкий вариант криптосистемы
Эль-Гамаля 529
Протокол 14.3. "Атака во время ленча" (атака на основе
неадаптивно подобранных неразличимых зашифрованных
текстов) 537
Протокол 14.4. "Атака пополуночи" (атака на основе адаптивно
подобранных неразличимых зашифрованных текстов) 542
Протокол 14.5. Гибкая атака в режиме подбора исходных текстов 545
Алгоритм 15.1. Криптосистема с открытым ключом Крамера-Шоупа 581 Алгоритм 15.2. Произведение степеней 584
Алгоритм 16.1. Вероятностная схема цифровой подписи (PSS) 617
Алгоритм 16.2. Универсальная схема заполнения RSA для подписи
и шифрования 620
24
Список алгоритмов, протоколов и атак
Алгоритм 16.3. Схема зашифрованной подписи Женя SCSI 624
Алгоритм 16.4. Двух зайцев — одним выстрелом: схема
зашифрованной подписи RSA-TBOS 628
Протокол 17.1. Уточненная спецификация протокола
аутентификации с симметричным ключом Нидхема-Шредера 641
Протокол 17.2. Уточненная спецификация протокола Ву-Лама 642
Протокол 17.3. Протокол аутентификации с открытым ключом
Нидхема-Шредера 643
Протокол 17.4. Уточненная спецификация протокола
аутентификации с открытым ключом Нидхема-Шредера 644
Протокол 17.5. Второй вариант уточненной спецификации
протокола аутентификации с открытым ключом
Нидхема-Шредера 645
Протокол 17.6. Протокол MAPI 651
Протокол 18.1. Протокол интерактивного доказательства
принадлежности подгруппе (* см. примечание 18.1 *) 679
Протокол 18.2. Протокол идентификации Шнорра 687 Протокол 18.3. Протокол доказательства с нулевым разглашением
принадлежности числа множеству квадратичных вычетов 699 Протокол 18.4. Протокол доказательства с нулевым разглашением
того, что число N имеет два простых множителя 703
Протокол 18.5. "Непригодный протокол" 709
Протокол 18.6. Протокол ZK Dis-Log-EQ доказательства Чаума 712
Протокол 19.1. Протокол Блюма "Подбрасывание монеты по
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed