Введение в криптографию


         

Введение в криптографию

Введение
Введение - 2
Предмет криптографии
Предмет криптографии - 2
Предмет криптографии - 3
Предмет криптографии - 4
Предмет криптографии - 5

Предмет криптографии - 6
Предмет криптографии - 7
Математические основы
Математические основы - 2
Математические основы - 3
Новые направления
Новые направления - 2
Новые направления - 3
Новые направления - 4
Новые направления - 5

Новые направления - 6
Заключение
Криптография и теория сложности
Введение
Введение - 2
Введение - 3
Криптография и гипотеза PNP
Криптография и гипотеза PNP - 2
Односторонние функции
Односторонние функции - 2

Псевдослучайные генераторы
Псевдослучайные генераторы - 2
Псевдослучайные генераторы - 3
Доказательства с нулевым разглашением
Доказательства с нулевым разглашением - 2
Доказательства с нулевым разглашением - 3
Доказательства с нулевым разглашением - 4
Доказательства с нулевым разглашением - 5
Литература к главе 2
Криптографические протоколы

Введение
Введение - 2
Введение - 3
Целостность. Протоколы аутентификации и электронной подписи
Целостность. Протоколы аутентификации и электронной подписи - 2
Неотслеживаемость. Электронные деньги
Неотслеживаемость. Электронные деньги - 2
Неотслеживаемость. Электронные деньги - 3
Неотслеживаемость. Электронные деньги - 4
Неотслеживаемость. Электронные деньги - 5

Неотслеживаемость. Электронные деньги - 6
Неотслеживаемость. Электронные деньги - 7
Неотслеживаемость. Электронные деньги - 8
Протоколы типа ``подбрасывание монеты по телефону''
Протоколы типа ``подбрасывание монеты по телефону'' - 2
Еще раз о разделении секрета
Еще раз о разделении секрета - 2
Еще раз о разделении секрета - 3
Поиграем в ``кубики''. Протоколы голосования
Поиграем в ``кубики''. Протоколы голосования - 2

Поиграем в ``кубики''. Протоколы голосования - 3
За пределами стандартных предположений. Конфиденциальная передача сообщений
За пределами стандартных предположений. Конфиденциальная передача сообщений - 2
За пределами стандартных предположений. Конфиденциальная передача сообщений - 3
Вместо заключения
Литература к главе 3
Литература к главе 3 - 2
Алгоритмические проблемы теории чисел
Введение
Введение - 2

Система шифрования RSA
Система шифрования RSA - 2
Система шифрования RSA - 3
Система шифрования RSA - 4
Сложность теоретико-числовых алгоритмов
Как отличить составное число от простого
Как строить большие простые числа
Как строить большие простые числа - 2
Как строить большие простые числа - 3
Как строить большие простые числа - 4

Как проверить большое число на простоту
Как проверить большое число на простоту - 2
Как проверить большое число на простоту - 3
Как проверить большое число на простоту - 4
Как раскладывают составные числа на множители
Как раскладывают составные числа на множители - 2
Как раскладывают составные числа на множители - 3
Дискретное логарифмирование
Дискретное логарифмирование - 2
Дискретное логарифмирование - 3

Дискретное логарифмирование - 4
Заключение
Литература к главе 4
Литература к главе 4 - 2
Математика разделения секрета
Введение
Введение - 2
Разделение секрета для произвольных структур доступа
Разделение секрета для произвольных структур доступа - 2
Разделение секрета для произвольных структур доступа - 3

Линейное разделение секрета
Линейное разделение секрета - 2
Идеальное разделение секрета и матроиды
Идеальное разделение секрета и матроиды - 2
Идеальное разделение секрета и матроиды - 3
Литература к главе 5
Компьютер и криптография
Вместо введения
Для чего криптографии нужен компьютер?
Для чего криптографии нужен компьютер? - 2

Для чего компьютеру нужна криптография?
Немного теории
Что надо знать перед написанием программы шифрования
Что надо знать перед написанием программы шифрования - 2
Какой алгоритм выбрать?
Какой алгоритм выбрать? - 2
Удобно ли носить большую с вязку ключей?
Удобно ли носить большую с вязку ключей? - 2
Удобно ли носить большую с вязку ключей? - 3
-Я попытка

-Я попытка - 2
Как зашифровать файл?
Руки прочь от моих файлов!
Как вводить ключ?
Как проверять правильность ключа?
Как проверять правильность ключа? - 2
Какой должен быть пароль?
Какой должен быть пароль? - 2
Какой должен быть пароль? - 3
А можно ли обойтись без пароля?

Где взять ключи?
Где взять истинно случайную последовательность?
Так где же взять случайную последовательность?
Так где же взять случайную последовательность? - 2
Поучимся на чужих ошибках
Удобно, красиво, но
Удобно, красиво, но ... - 2
Удобно, красиво, но ... - 3
Сколько дырок в вычислительных сетях?
Сколько дырок в вычислительных сетях? - 2

Сколько дырок в вычислительных сетях? - 3
Сколько дырок в вычислительных сетях? - 4
Сколько дырок в вычислительных сетях? - 5
Сколько дырок в вычислительных сетях? - 6
Сколько дырок в вычислительных сетях? - 7
Вместо заключения
Литература к главе 6
Олимпиады по криптографии для школьников
Предисловие
Введение

Введение - 2
Введение - 3
Введение - 4
Шифры замены
Шифры замены - 2
Шифры замены - 3
Шифры замены - 4
Шифры замены - 5
А.Конан Дойл, ``Пляшущие человечки''
А.Конан Дойл, ``Пляшущие человечки'' - 2

Э.По, ``Золотой жук''
Э.По, ``Золотой жук'' - 2
Э.По, ``Золотой жук'' - 3


Создание динамических Web узлов - перейти
Анимация в Web - перейти
Создание Webстраниц с помощью Flash - перейти
Создание анимации для Webузла JCT - перейти
Создание элементов навигации - перейти

Этапы - перейти
Dreamweaver MX - создание страниц - перейти
Связь с ColdFusion MX - перейти
Оптимизация рисунков и пакет Studio MX - перейти
Оптимизация узла и программ - перейти
Выпускаем Webузел в свет - перейти
Энциклопедия машиностроения - Материалы - перейти
Алюминий и сплавы ГОСТ 4784-74 - перейти
Алюминий первичный ГОСТ 11069-74 - перейти
Баббиты оловянные ГОСТ 1320-74 - перейти