Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 309

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 303 304 305 306 307 308 < 309 > 310 .. 311 >> Следующая

756
Предметный указатель
на основе индифферентных
подобранных зашифрованных
текстов, 536 на основе неправильного выполнения
криптографических операций,
430
на основе неправильной
интерпретации, 428 на основе неразличимых адаптивно
подобранных зашифрованных
текстов, 540 на основе неразличимых подобранных
зашифрованных текстов, 536 на основе неразличимых подобранных
исходных текстов, 517 на основе отказа в обслуживании, 396
совершенная, 419 на основе парадокса "дней рождений",
108; 352
на основе перехвата оперативного
пароля, 404 на основе подобранного
зашифрованного текста, 533 на основе подобранного
зашифрованного текста, ССА,
306
на основе подобранного открытого
текста, CPA, 306 на основе полиномиально
неразличимых подобранных
исходных текстов, 519 на протокол аутентификации, 387 на протокол Нидхема-Шредера для аутентификации с открытым
ключом, 83 на протокол обмена ключами
Диффи-Хеллмана "человек посередине", 296 по методу квадратного корня, 108 по словарю
автономная, 408 полуночная, 540 пополуночи, 540 с малой энтропией, 52 с повторной передачей сообщения,
421
с помощью замены сертификата и
подписи, 416 с помощью обходного канала, 281; 473 с помощью отражения сообщений,
425
с помощью параллельного сеанса, 423 с помощью чередования сообщений, 427
"человек посередине", 412; 422 Аутентификатор, 467 Аутентификация, 63
взаимная, 398
источника данных, 382
с помощью пароля, 403
с помощью цифровых подписей, 447
с привлечением довереного посредник, 400
сообщений, 72; 349
сообщения, 383
сущности, 64; 382 односторонняя, 392
схема Жиро, 491
Б
Базис
полиномиальный, 200 Биты
псевдослучайные
криптографически стойкие, 339; 532
Брандмауэр, 442
В
Ввод
случайный, 138 Величина
значимая, 166 Верификатор, 170
нечестный, 689 Верификация подписи, 81 Вероятность
классическое определение, 94
условная, 96 Взломщик, 61
активный, 61 Враг, 61
Предметный указатель
757
Время
полиномиальное, 121
вероятностное с нулевой ошибкой, 142
Входные данные
закрытые, 677
случайные, 677 Выборка, 94 Вычет
квадратичный, 228
Г
Генератор псевдослучайных чисел
Блюма-Блюма-Шауба, 339 Генерация
аутентифицированный ключей, 383 Гомоморфизм, 191 Граница гладкости, 311 Группа, 176
абелева, 176
аддитивная, 176
бесконечная, 176
коммутативная, 176
конечная, 176
мультипликативная, 177
циклическая, 183
часовая, 177
д
Данные аутентификации, 442 Дейтаграмма, 442 Декодирование, 58 Дерево
вычислительное, 159
информационных каталогов, 482 Дискретное логарифмирование, 298
на эллиптической кривой, 212 Дискретный логарифм, 341 Дифференциальный криптоанализ, 265 Длина предложения, J21 Доверенный посредник, 63; 401 Доказательство
знания, 691
предназначенному верификатору, 717 стойкости, 561
редукционное, 563 Доказывающая сторона, 170; 677
3
Заголовок аутентификации, 442 Задача
ECDPL, 212 NP-полная, 162 RSA, 308
зависимая, 594 сильная, 309 выполнимости, 162 вычислительная
полиномиальная, 124 Диффи-Хеллмана, 297 билинейная, 501 принятия решений, 494 о квадратичных вычетах, 229; 230 принятия решений, 124 трудноразрешимая, 40; 156 Закон
больших чисел, 105 квадратичной взаимности Гаусса, 232 полной вероятности, 97 Зашифрованная подпись, 622
RSA-TBOS, 628 Защита
целостности данных, 347 без идентификации источника, 373 Злоумышленник, 61
И
Идентификатор свежести сообщения, 395 Идентификация сущности, 383 Избыточность языка, 114 Изоморфизм, 191 Имитатор, 685
Индекс параметра безопасности, 442 Инициатор, 66; 390
Инкапсуляция зашированных данных, 443
Инсайдер, 61
Информация
вспомогательная, 281
избыточная, 65 Исход, 94
758
Предметный указатель
К
Канал
для обмена
ключами, 285; 480 сообщениями, 285 сеансовый, 400 Квитирование, 75 Класс
NV, 160
вычетов по модулю п, 216
смежный, 179 левый, 179
эквивалентности, 216 Классификатор, 167 Ключ
долговременный, 64
кратковременный, 65
расшифровки, 59
сеансовый, 65; 400 "свежий", 76
шифрования, 59 открытый, 59
шифрования ключей, 64
эфемерный, 327
Код
аутентификации сообщений, MAC, 349
Кодирование, 58 Коллизия, 45; 352 Кольцо, 188; 189
коммутативное, 189 Конгруэнтность, 655 Корень
первообразный, 204 Криптоанализ, 65; 114 Криптограмма, 58 Криптография
квантовая, 150
с открытым ключом, 290 личностная, 487 неинтерактивная, 490
строгая, 544 Криптосистема, 59; 247
RSA
учебный вариант, 304 асимметричная, 250; 291
Бонэ-Франклина, 503 Годдвассера-Микали, 230 гибридная, 327 Крамера-Шоупа, 578; 580 личностная
Бонэ и Франклина, 502 Рабина, 316
учебный вариант, 316 с закрытым ключом, 250 с открытым ключом, 59; 250
неинтерактивная, 507 симметричная, 59; 250 Эль-Гамаля, 340
учебный вариант, 321 Криптосистема система Годвассера-Микали
вероятностная, 526 Критерий
подполя, 202 Эйлера, 229
м
Машина Тьюринга, 119 вероятностная, 137 детерминированная, 122 недетерминированная, 137; 159
Метка времени, 79 стандартная, 395
Метод
CSP, 664
бинарного поиска, 335 доказательства с нулевым разглашением
неинтерактивного, 716 касательных и хорд, 207 кенгуру, 109 "оклик-отзыв", 75 рандомизированного заполнения
Предыдущая << 1 .. 303 304 305 306 307 308 < 309 > 310 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed