Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
ПредисловиеВведение
Нужны ли сегодня новые асимметричные алгоритмы?
Особенности применения криптографического алгоритма с открытым ключем
Примеры выполнения некоторых протоколов
Защита Базы Данных (БД).
Виды атак и способы защиты
Электронная подпись
Отказ от выполненных действий
Модификация документа
Подделка.
Перехват.
Маскировка.
Электронные деньги
Изготовление банкнот электронных денег абонентом А
Сертификация банком изготовленных банкнот
Передача по каналу электронных банкнот абонентом А абоненту В (оплата)
Проверка банком полученных электронных банкнот на состоятельность
Асимметричные алгоритмы, кому они нужны?
Пример криптографической защиты асимметричным алгоритмом мобильной связи
Обеспечение безопасной связи с движущимся объектом.
Часть 1. Обоснование применения КАМСИ
КАМСИ?
Пример КАМСИ
Операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Алгоритм построения КАМСИ-композиции
Ну, и … что?
Основная концепция алгоритма построения криптографической КАМСИ.
Основная идея
Криптографический алгоритм на базе КАМСИ-композиции
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты?
КАМСИ-композиция и КАМСИ-примитив
Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей
Какова же сложность построения КАМСИ-декодера?
Список литературы
Содержание раздела