Часть II. Приложения криптографии (Криптографические протоколы)

From CryptoWiki
Jump to: navigation, search
  1. Основные принципы конструирования и анализа криптографических протоколов
  2. Применение помехоустойчивых кодов в криптографии
  3. Доказательства с нулевым разглашением знания
  4. Неинтерактивные доказательства с нулевым разглашением
  5. Доказательства с нулевым разглашением на основе спариваний
  6. Протоколы доказательства обладания данными
  7. Принцип защиты от злоупотребления использованием компьютерных ресурсов
  8. Базовые конструкции протоколов аутентификации
  9. Каркасная модель построения протоколов Noise
  10. Базовые конструкции протоколов распределения ключей
  11. Протоколы группового распределения ключей
  12. Поиск по зашифрованным данным
  13. Сортировка зашифрованных данных
  14. Обработка запросов над зашифрованными базами данных
  15. Схемы шифрования, сохраняющие порядок зашифрованных данных
  16. SQL-запросы к зашифрованным базам данных
  17. Многоключевой поиск по зашифрованным данным
  18. Доступ к базе данных «со стиранием», обеспечивающий контроль доступа
  19. Криптографическая система контроля доступа к данным в недоверенных облачных средах Sieve
  20. Построение веб-приложений над зашифрованными данными
  21. Протоколы распределения ключей, основанные на паролях
  22. Аутентичный обмен ключами, основанный на паролях
  23. Схемы разделения секрета. Пороговая криптография
  24. «Задача о византийских генералах». Протокол «византийского соглашения». Обеспечение безопасности распределенных вычислений
  25. DPI для зашифрованного трафика
  26. Криптография обратных межсетевых экранов
  27. Схемы равноправного обмена информацией
  28. Протоколы OPTLS и TLS 1.3
  29. Система защищенных персональных коммуникаций Alpenhorn
  30. Защищенный мессенджер Stadium
  31. Защищенный мессенджер Vuvuzela
  32. Защищенный мессенджер Riposte
  33. Протоколы установления защищенных соединений для Интернета вещей
  34. Протоколы аутентификации для Интернета вещей
  35. Протоколы защищенного обнаружения сервисов для Интернета вещей
  36. Аппаратные средства поддержки криптографических механизмов
  37. Библиотеки, реализующие криптографические функции
  38. Криптографическая обфускация и принцип «белого ящика» в криптографии
  39. Стойкость и уязвимости программных реализаций криптографических механизмов
  40. Построение веб-приложений над зашифрованными данными
  41. Использование CAPTCHA-кодов в криптографии
  42. Протоколы удаленной аутентификации и механизмы «единого входа в систему»
  43. Прямая анонимная аттестация
  44. Протоколы коммутации алгоритмов шифрования
  45. Каналы защищенной передачи данных
  46. Скрытые каналы передачи данных
  47. Атаки на криптосистемы по побочным каналам
  48. Обеспечение безопасности беспроводных сетей
  49. Защищенная электронная почта
  50. Протоколы обеспечения безопасности сервиса «мгновенных сообщений»
  51. Анонимные сети
  52. Протоколы обеспечения безопасности доступа к базам данных
  53. Протоколы обеспечения безопасности доступа к облачным хранилищам данных
  54. Верифицируемые вычисления в облачных средах
  55. Криптографические протоколы для мобильных устройств
  56. Обеспечение конфиденциальности местоположения пользователей мобильных устройств
  57. Криптография в технологии RFID
  58. Криптографическая защита систем со взаимным обменом заданиями
  59. Криптографическая защита систем кооперативного обмена данными (пиринговых сетей)
  60. Протоколы обеспечения безопасности платежных систем
  61. Безопасность мобильных платежей для NFC-устройств
  62. Криптовалютa Bitcoin
  63. Криптовалюты на основе блокчейна
  64. Криптовалюты без блокчейна
  65. Система международных расчетов Ripple на основе протокола консенсуса
  66. Платформа Ethereum для приложений на основе «умных контрактов»
  67. Редактируемый блокчейн
  68. Блокчейн без майнинга
  69. Системы криптовалют с центральным банком
  70. Конфиденциальные умные контракты: проект Hawk
  71. Конфиденциальные умные контракты: проект Enigma
  72. Безопасность широковещательной рассылки информации. Защита авторских прав на цифровой контент
  73. «Водяные знаки» для защиты аудиоинформации
  74. Виртуальное доказательство реальности
  75. Общая задача многосторонних вычислений
  76. Визуальная криптография
  77. Стеганография
  78. Квантовая криптография
  79. «Запутанные» логические схемы
  80. Пост-квантовая криптография
  81. Пост-квантовые доказательства с нулевым разглашением
  82. Нейронные сети в криптографии
  83. Интеллектуальный анализ данных, сохраняющий конфиденциальность
  84. Применение интеллектуального анализа данных для аналитики в области ИБ
  85. Конфиденциальное машинное обучение
  86. Машинное обучение над зашифрованными данными
  87. Актуальные направления и нерешенные проблемы криптографии
  88. Криптографические протоколы на основе обучения с ошибками (LWE)
  89. Модель транзакций и протокола Bitcoin
  90. Храповичное шифрование
  91. Стойкость криптосхем после компрометации ключей
  92. Криптографически стойкая биометрическая аутентификация

Назад