Введение в криптографию


   выпускной альбом для 9 класса заказать в Москве    Onion сайты каталог тут. | купить фанеру в Санкт-Петербурге спб дешево - любая. |     

Введение в криптографию

Введение
Введение - 2
Предмет криптографии

Предмет криптографии - 2
Предмет криптографии - 3
Предмет криптографии - 4
Предмет криптографии - 5
Предмет криптографии - 6
Предмет криптографии - 7
Математические основы
Математические основы - 2
Математические основы - 3
Новые направления

Новые направления - 2
Новые направления - 3
Новые направления - 4
Новые направления - 5
Новые направления - 6
Заключение
Криптография и теория сложности
Введение
Введение - 2
Введение - 3

Криптография и гипотеза PNP
Криптография и гипотеза PNP - 2
Односторонние функции
Односторонние функции - 2
Псевдослучайные генераторы
Псевдослучайные генераторы - 2
Псевдослучайные генераторы - 3
Доказательства с нулевым разглашением
Доказательства с нулевым разглашением - 2
Доказательства с нулевым разглашением - 3

Доказательства с нулевым разглашением - 4
Доказательства с нулевым разглашением - 5
Литература к главе 2
Криптографические протоколы
Введение
Введение - 2
Введение - 3
Целостность. Протоколы аутентификации и электронной подписи
Целостность. Протоколы аутентификации и электронной подписи - 2
Неотслеживаемость. Электронные деньги

Неотслеживаемость. Электронные деньги - 2
Неотслеживаемость. Электронные деньги - 3
Неотслеживаемость. Электронные деньги - 4
Неотслеживаемость. Электронные деньги - 5
Неотслеживаемость. Электронные деньги - 6
Неотслеживаемость. Электронные деньги - 7
Неотслеживаемость. Электронные деньги - 8
Протоколы типа ``подбрасывание монеты по телефону''
Протоколы типа ``подбрасывание монеты по телефону'' - 2
Еще раз о разделении секрета

Еще раз о разделении секрета - 2
Еще раз о разделении секрета - 3
Поиграем в ``кубики''. Протоколы голосования
Поиграем в ``кубики''. Протоколы голосования - 2
Поиграем в ``кубики''. Протоколы голосования - 3
За пределами стандартных предположений. Конфиденциальная передача сообщений
За пределами стандартных предположений. Конфиденциальная передача сообщений - 2
За пределами стандартных предположений. Конфиденциальная передача сообщений - 3
Вместо заключения
Литература к главе 3

Литература к главе 3 - 2
Алгоритмические проблемы теории чисел
Введение
Введение - 2
Система шифрования RSA
Система шифрования RSA - 2
Система шифрования RSA - 3
Система шифрования RSA - 4
Сложность теоретико-числовых алгоритмов
Как отличить составное число от простого

Как строить большие простые числа
Как строить большие простые числа - 2
Как строить большие простые числа - 3
Как строить большие простые числа - 4
Как проверить большое число на простоту
Как проверить большое число на простоту - 2
Как проверить большое число на простоту - 3
Как проверить большое число на простоту - 4
Как раскладывают составные числа на множители
Как раскладывают составные числа на множители - 2

Как раскладывают составные числа на множители - 3
Дискретное логарифмирование
Дискретное логарифмирование - 2
Дискретное логарифмирование - 3
Дискретное логарифмирование - 4
Заключение
Литература к главе 4
Литература к главе 4 - 2
Математика разделения секрета
Введение

Введение - 2
Разделение секрета для произвольных структур доступа
Разделение секрета для произвольных структур доступа - 2
Разделение секрета для произвольных структур доступа - 3
Линейное разделение секрета
Линейное разделение секрета - 2
Идеальное разделение секрета и матроиды
Идеальное разделение секрета и матроиды - 2
Идеальное разделение секрета и матроиды - 3
Литература к главе 5

Компьютер и криптография
Вместо введения
Для чего криптографии нужен компьютер?
Для чего криптографии нужен компьютер? - 2
Для чего компьютеру нужна криптография?
Немного теории
Что надо знать перед написанием программы шифрования
Что надо знать перед написанием программы шифрования - 2
Какой алгоритм выбрать?
Какой алгоритм выбрать? - 2

Удобно ли носить большую с вязку ключей?
Удобно ли носить большую с вязку ключей? - 2
Удобно ли носить большую с вязку ключей? - 3
-Я попытка
-Я попытка - 2
Как зашифровать файл?
Руки прочь от моих файлов!
Как вводить ключ?
Как проверять правильность ключа?
Как проверять правильность ключа? - 2

Какой должен быть пароль?
Какой должен быть пароль? - 2
Какой должен быть пароль? - 3
А можно ли обойтись без пароля?
Где взять ключи?
Где взять истинно случайную последовательность?
Так где же взять случайную последовательность?
Так где же взять случайную последовательность? - 2
Поучимся на чужих ошибках
Удобно, красиво, но ...

Удобно, красиво, но ... - 2
Удобно, красиво, но ... - 3
Сколько дырок в вычислительных сетях?
Сколько дырок в вычислительных сетях? - 2
Сколько дырок в вычислительных сетях? - 3
Сколько дырок в вычислительных сетях? - 4
Сколько дырок в вычислительных сетях? - 5
Сколько дырок в вычислительных сетях? - 6
Сколько дырок в вычислительных сетях? - 7
Вместо заключения

Литература к главе 6
Олимпиады по криптографии для школьников
Предисловие
Введение
Введение - 2
Введение - 3
Введение - 4
Шифры замены
Шифры замены - 2
Шифры замены - 3

Шифры замены - 4
Шифры замены - 5
А.Конан Дойл, ``Пляшущие человечки''
А.Конан Дойл, ``Пляшущие человечки'' - 2
Э.По, ``Золотой жук''
Э.По, ``Золотой жук'' - 2
Э.По, ``Золотой жук'' - 3
Содержание