Криптография - статьи

       

Криптография - статьи

Рекомендации и выбор вида шифра для применения в сети доступа
Выбор параметров криптографических алгоритмов и ключей
Литература
Криптография

Криптография сегодня
Криптосистемы
Методология с использованием ключа
Симметричная (секретная) методология
Асимметричная (открытая) методология
Распространение ключей



Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации
Электронные подписи и временные метки
Правовые аспекты
Подпись документов при помощи симметричных криптосистем

Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему

Атаки на реализацию
Атаки на пользователей
Заключение
Список литературы
Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Алгоритм обмена ключами
Цифровая подпись

Сертификаты
Реализации
Литература
Защита информации в сети доступа
Методы защиты информации в канале связи
Литература
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.

Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.
Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.

Модернизация шифра с простым вероятностным механизмом.
Содержание раздела