Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


         

Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

Предисловие
Предисловие - 2
Предисловие - 3
Предисловие - 4
Введение

Введение - 2
Введение - 3
Введение - 4
Введение - 5
Введение - 6
Нужны ли сегодня новые асимметричные алгоритмы?
Нужны ли сегодня новые асимметричные алгоритмы? - 2
Нужны ли сегодня новые асимметричные алгоритмы? - 3
Особенности применения криптографического алгоритма с открытым ключем
Особенности применения криптографического алгоритма с открытым ключем - 2

Особенности применения криптографического алгоритма с открытым ключем - 3
Особенности применения криптографического алгоритма с открытым ключем - 4
Особенности применения криптографического алгоритма с открытым ключем - 5
Особенности применения криптографического алгоритма с открытым ключем - 6
Примеры выполнения некоторых протоколов
Защита Базы Данных (БД).
Защита Базы Данных (БД). - 2
Защита Базы Данных (БД). - 3
Виды атак и способы защиты
Электронная подпись

Электронная подпись - 2
Отказ от выполненных действий
Модификация документа
Подделка.
Перехват.
Маскировка.
Электронные деньги
Электронные деньги - 2
Электронные деньги - 3
Изготовление банкнот электронных денег абонентом А

Сертификация банком изготовленных банкнот
Передача по каналу электронных банкнот абонентом А абоненту В (оплата)
Проверка банком полученных электронных банкнот на состоятельность
Асимметричные алгоритмы, кому они нужны?
Асимметричные алгоритмы, кому они нужны? - 2
Асимметричные алгоритмы, кому они нужны? - 3
Асимметричные алгоритмы, кому они нужны? - 4
Пример криптографической защиты асимметричным алгоритмом мобильной связи
Обеспечение безопасной связи с движущимся объектом.
Часть 1. Обоснование применения КАМСИ

КАМСИ?
Пример КАМСИ
Пример КАМСИ - 2
Пример КАМСИ - 3
Пример КАМСИ - 4
Операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Свойства последовательного соединения КАМСИ - 2
Свойства последовательного соединения КАМСИ - 3

Алгоритм построения КАМСИ-композиции
Алгоритм построения КАМСИ-композиции - 2
Ну, и … что?
Ну, и … что? - 2
Ну, и … что? - 3
Ну, и … что? - 4
Основная концепция алгоритма построения криптографической КАМСИ.
Основная идея
Криптографический алгоритм на базе КАМСИ-композиции
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?

КАМСИ-композиция и КАМСИ-примитив
КАМСИ-композиция и КАМСИ-примитив - 2
КАМСИ-композиция и КАМСИ-примитив - 3
КАМСИ-композиция и КАМСИ-примитив - 4
КАМСИ-композиция и КАМСИ-примитив - 5
Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей

Оценка сложности построения таблицы ?-кортежей - 2
Какова же сложность построения КАМСИ-декодера?
Какова же сложность построения КАМСИ-декодера? - 2
Какова же сложность построения КАМСИ-декодера? - 3
Какова же сложность построения КАМСИ-декодера? - 4
Какова же сложность построения КАМСИ-декодера? - 5
Список литературы
Список литературы - 2
см. раздел
см. раздел

Содержание