Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

       

Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

Предисловие
Введение
Нужны ли сегодня новые асимметричные алгоритмы?
Особенности применения криптографического алгоритма с открытым ключем

Примеры выполнения некоторых протоколов
Защита Базы Данных (БД).
Виды атак и способы защиты
Электронная подпись

Отказ от выполненных действий
Модификация документа
Подделка.
Перехват.


Маскировка.
Электронные деньги
Изготовление банкнот электронных денег абонентом А
Сертификация банком изготовленных банкнот

Передача по каналу электронных банкнот абонентом А абоненту В (оплата)
Проверка банком полученных электронных банкнот на состоятельность
Асимметричные алгоритмы, кому они нужны?
Пример криптографической защиты асимметричным алгоритмом мобильной связи
Обеспечение безопасной связи с движущимся объектом.
Часть 1. Обоснование применения КАМСИ
КАМСИ?

Пример КАМСИ
Операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Алгоритм построения КАМСИ-композиции

Ну, и … что?
Основная концепция алгоритма построения криптографической КАМСИ.
Основная идея
Криптографический алгоритм на базе КАМСИ-композиции
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?
КАМСИ-композиция и КАМСИ-примитив

Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей

Какова же сложность построения КАМСИ-декодера?
Список литературы
Содержание раздела