Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 5

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 3 4 < 5 > 6 7 8 9 10 11 .. 311 >> Следующая

17.2.3 Примеры уточненной спецификации протоколов аутентификации 641
17.3 Вычислительные аспекты корректных протоколов — модель Белларе-Роджуэя 645
17.3.1 Формальное моделирование поведения участников протокола 647
17.3.2 Цель взаимной аутентификации: согласованные диалоги 649
17.3.3 Протокол MAPI и доказательство его стойкости 651
17.3.4 Вычислительные модели доказательства корректности протоколов 653
17.3.5 Выводы 654
17.4 Доказательство корректности протоколов с помощью символических манипуляций 654
17.4.1 Доказательство теорем 655
17.4.2 Логика аутентификации 656
17.5 Методы формального доказательства: исследование
состояния системы 659
17.5.1 Проверка моделей 659
17.5.2 NLR-анализатор протоколов 662
17.5.3 Метод CSP 664
17.6 Согласование двух точек зрения на формальное
доказательство стойкости 670
17.7 Резюме 671 Упражнения 672
Часть VI. Криптографические протоколы 673
Глава 18. Протоколы с нулевым разглашением 675
18.1 Введение 675 18.1.1 Структурная схема главы 676
18.2 Основные определения 676
18
Содержание
18.2.1 Вычислительная модель 677
18.2.2 Формальное определение протоколов интерактивного доказательства 678
18.2.3 Результаты из теории вычислительной сложности 682
18.3 Нулевое разглашение 683
18.3.1 Идеальное нулевое разглашение 684
18.3.2 Нулевое разглашение при честной верификации 688
18.3.3 Вычислительные ZK-протоколы 692
18.3.4 Статистические ZK-протоколы 696
18.4 Доказательство или аргументация? 697
18.4.1 Аргументация с нулевым разглашением 697
18.4.2 Доказательство с нулевым разглашением 698
18.5 Протоколы с двусторонней ошибкой 701 18.5.1 Доказательство с нулевым разглашением для
разложения на два простых множителя 701
18.6 Эффективность раунда 706
18.6.1 Нижняя оценка эффективности раунда при решении
задачи о принадлежности элемента подгруппе 708
18.6.2 Доказательство знания дискретного логарифма
с постоянным количеством раундов 711
18.7 Неинтерактивное нулевое разглашение 716 18.7.1 Неинтерактивное доказательство с нулевым
разглашением и предназначенным верификатором 717
18.8 Резюме 721 Упражнения 722
Глава 19. Еще раз о "подбрасывании монеты по телефону" 724
19.1 Протокол Блюма "Подбрасывание монеты по телефону" 725
19.2 Анализ стойкости 725
19.3 Эффективность 728
19.4 Резюме 728 Глава 20. Послесловие 730 Библиография 731
Предметный указатель 755
Список иллюстраций
2.1 Упрощенная схема криптографической системы 59
3.1 Биномиальное распределение 103
4.1 Машина Тьюринга 120
4.2 Операции машины Div3 123
4.3 Поразрядные оценки сложности основных операций
в модулярной арифметике 137
4.4 Все возможные такты недетерминированной машины
Тьюринга при решении задачи распознавания 159
5.1 Операция в группе, порожденной эллиптической кривой 208
7.1 Упрощенная схема криптографической системы 250
7.2 Шифр Файстеля (один раунд) 264
7.3 Режим сцепления блоков зашифрованного текста 278
7.4 Режим обратной связи по зашифрованному тексту 283
7.5 Режим обратной связи по выходу 285
10.1 Система защиты целостности данных 348
12.1 Незащищенный IP-пакет 440
12.2 Структура заголовка аутентификации и его место в IP-пакете 443
12.3 Структура инкапсулированной защиты и ее место в IP-пакете 444
12.4 Обмены в рамках протокола Kerberos 464
14.1 Атаки на основе неразличимых зашифрованных текстов 543
14.2 Редукция атаки NM к атаке IND 548
14.3 Редукция атаки IND-CCA2 к атаке NM-CCA2 549
14.4 Отношения между понятиями стойкости криптосистем
с открытым ключом 551
20
Список иллюстраций
15.1 Схема оптимального асимметричного шифрования с заполнением 557
15.2 Схема оптимального асимметричного шифрования
с заполнением как двухраувдовый шифр Файстеля 558
15.3 Редукция задачи инвертирования однонаправленной функции
с секретом f к атаке на схему f-OAEP 564
15.4 Редукция задачи DDH к атаке на криптосистему Крамера-Шоупа 587
16.1 Сведение подделки подписи к решению трудноразрешимой
задачи 606
16.2 Успешное разветвление ответов на запросы случайному оракулу 608
16.3 Заполнение PSS 616
16.4 Заполнение PSS-R 619
17.1 ЯзыкСБР 665
17.2 Аксиомы следствия CSP 669
Список алгоритмов, протоколов и атак
Протокол 1.1. Подбрасывание монеты по телефону 39
Протокол 2.1. Алиса —Бобу 67
Протокол 2.2. Сеансовый ключ от Трента 68
Атака 2.1. Атака на протокол "Сеансовый ключ от Трента" 70
Протокол 2.3. Аутентификация сообщений 73
Протокол 2.4. Оклик-отзыв 77 Атака 2.2. Атака на протокол Нидхема-Шредера для
аутентификации с симметричным ключом 78 Протокол 2.5. Протокол Нидхема-Шредера для аутентификации
с открытым ключом 81
Алгоритм 4.1. Алгоритм Евклида для вычисления наибольшего
общего делителя 127
Алгоритм 4.2. Обобщенный алгоритм Евклида 130
Алгоритм 4.3. Возведение в степень по модулю 135 Алгоритм 4.4. Поиск телефонного номера в записной книжке
(ZW-алгоркт) 143 Алгоритм 4.5. Вероятностная проверка простоты (алгоритм
Монте-Карло) 145 Алгоритм 4.6. Доказательство простоты числа (алгоритм Лас-Вегаса) 147 Протокол 4.1. Распределение квантовых ключей (алгоритм
Предыдущая << 1 .. 2 3 4 < 5 > 6 7 8 9 10 11 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed