Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Содержание


Предисловие
Предисловие - часть 2
Предисловие - часть 3
Предисловие - часть 4
Введение
Введение - часть 2
Введение - часть 3
Введение - часть 4
Введение - часть 5
Введение - часть 6
Нужны ли сегодня новые асимметричные алгоритмы?
Нужны ли сегодня новые асимметричные алгоритмы? - часть 2
Нужны ли сегодня новые асимметричные алгоритмы? - часть 3
Особенности применения криптографического алгоритма с открытым ключем
Особенности применения криптографического алгоритма с открытым ключем - часть 2
Особенности применения криптографического алгоритма с открытым ключем - часть 3
Особенности применения криптографического алгоритма с открытым ключем - часть 4
Особенности применения криптографического алгоритма с открытым ключем - часть 5
Особенности применения криптографического алгоритма с открытым ключем - часть 6
Примеры выполнения некоторых протоколов
Защита Базы Данных (БД).
Защита Базы Данных (БД). - часть 2
Защита Базы Данных (БД). - часть 3
Виды атак и способы защиты
Электронная подпись
Электронная подпись - часть 2
Отказ от выполненных действий
Модификация документа
Подделка.
Перехват.
Маскировка.
Электронные деньги
Электронные деньги - часть 2
Электронные деньги - часть 3
Изготовление банкнот электронных денег абонентом А
Сертификация банком изготовленных банкнот
Передача по каналу электронных банкнот абонентом А абоненту В (оплата)
Проверка банком полученных электронных банкнот на состоятельность
Асимметричные алгоритмы, кому они нужны?
Асимметричные алгоритмы, кому они нужны? - часть 2
Асимметричные алгоритмы, кому они нужны? - часть 3
Асимметричные алгоритмы, кому они нужны? - часть 4
Пример криптографической защиты асимметричным алгоритмом мобильной связи
Обеспечение безопасной связи с движущимся объектом.
Часть 1. Обоснование применения КАМСИ
КАМСИ?
Пример КАМСИ
Пример КАМСИ - часть 2
Пример КАМСИ - часть 3
Пример КАМСИ - часть 4
Операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Свойства последовательного соединения КАМСИ - часть 2
Свойства последовательного соединения КАМСИ - часть 3
Алгоритм построения КАМСИ-композиции
Алгоритм построения КАМСИ-композиции - часть 2
Ну, и … что?
Ну, и … что? - часть 2
Ну, и … что? - часть 3
Ну, и … что? - часть 4
Основная концепция алгоритма построения криптографической КАМСИ.
Основная идея
Криптографический алгоритм на базе КАМСИ-композиции
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?
КАМСИ-композиция и КАМСИ-примитив
КАМСИ-композиция и КАМСИ-примитив - часть 2
КАМСИ-композиция и КАМСИ-примитив - часть 3
КАМСИ-композиция и КАМСИ-примитив - часть 4
КАМСИ-композиция и КАМСИ-примитив - часть 5
Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей
Оценка сложности построения таблицы ?-кортежей - часть 2
Какова же сложность построения КАМСИ-декодера?
Какова же сложность построения КАМСИ-декодера? - часть 2
Какова же сложность построения КАМСИ-декодера? - часть 3
Какова же сложность построения КАМСИ-декодера? - часть 4
Какова же сложность построения КАМСИ-декодера? - часть 5
Список литературы
Список литературы - часть 2

Основы работы с CSS см. раздел
Visual Basic NET 4 см. раздел



Начало    



Книжный магазин