Часть I. Основы криптографии (Криптографические примитивы)

From CryptoWiki
Jump to: navigation, search
  1. Краткий обзор основ криптографии
  2. Математические основы симметричной криптографии
  3. Верифицируемые случайные функции
  4. Классическая криптография и её уроки
  5. Совершенно секретные шифры и теория Шеннона
  6. Криптографические генераторы. Поточные шифры и их криптоанализ
  7. Обобщенные сети Фейстеля
  8. «Облегчённые» шифры
  9. «Облегчённые» блочные шифры
  10. «Облегчённые» поточные шифры
  11. Блочные шифры и их криптоанализ
  12. Симметричные схемы шифрования
  13. Симметричные схемы аутентификации сообщений, основанные на блочных шифрах
  14. Криптографические хэш-функции
  15. Симметричные схемы аутентификации сообщений, основанные на криптографических хэш-функциях
  16. Симметричные схемы аутентичного шифрования
  17. Симметричные схемы шифрования со специальными свойствами
  18. Управление ключами симметричных криптосистем
  19. Математические основы асимметричной криптографии
  20. Вычислительно сложные задачи, применяемые в асимметричной криптографии
  21. Мультилинейные отображения
  22. Криптосистемы, основанные на группах кос
  23. Полностью гомоморфное шифрование
  24. Ограниченно гомоморфное шифрование
  25. Частично гомоморфные схемы шифрования
  26. Алгоритмы, используемые при реализации асимметричных криптосхем
  27. Открытое распределение ключей
  28. Схемы открытого шифрования
  29. Схемы цифровой подписи
  30. Атака Дюжелла на криптосистему RSA
  31. Схемы электронной подписи, основанные на идентификаторах
  32. Схемы шифрования, основанные на идентификаторах
  33. Слепая электронная подпись и ее применения
  34. Кольцевые подписи и их приложения
  35. Атрибутные подписи и их приложения
  36. Широковещательное шифрование
  37. Функциональное шифрование
  38. Атрибутное шифрование
  39. Аутентичное шифрование
  40. Асимметричные криптосхемы на базе парных отображений
  41. Схемы цифровой подписи со специальными свойствами
  42. Гомоморфные схемы подписи
  43. Управление ключами асимметричных криптосхем
  44. Гибридное шифрование на базе механизмов инкапсуляции ключей и данных
  45. Концепция дифференциальной приватности
  46. Произвольный доступ к памяти "со стиранием"
  47. Физически неклонируемые функции
  48. Стандартизация криптографических методов
  49. Обзор основных криптографических конструкций. «Карта» криптосхем
  50. Макет страницы сайта по оказанию информационно-консультативной помощи в области нормативного обеспечения информационной безопасности
  51. Краткие рандомизированные кодировки

Назад