Введение в криптографию


         

Введение в криптографию

В в е д е н и е
В в е д е н и е - 2
В в е д е н и е - 3
В в е д е н и е - 4
В в е д е н и е - 5

В в е д е н и е - 6
Классификация криптографических методов
Классификация криптографических методов - 2
Системы подстановок
Подстановка Цезаря
Многоалфавитные системы. Системы одноразового использования
Системы шифрования Вижинера
Системы шифрования Вижинера - 2
Гаммирование
Гаммирование - 2

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований - 2
Шифрование с помощью аналитических преобразований - 3
Криптосистемы на основе эллиптических уравнений
Системы с открытым ключом
Системы с открытым ключом - 2
Системы с открытым ключом - 3
Системы с открытым ключом - 4
Типы криптографических услуг
Цифровые представления

Эллиптическая криптография кривой.
Электронные платы и код с исправлением ошибок
Описание алгоритма
Описание задачи
Разложения на множетели
Разложения на множетели - 2
Описание задачи
Разложение на множетели
Описание задачи
Разложения на множетели

Программные разложения фунции на множетели
Выбор основного поля Fq и эллиптической кривой E
Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок - 2
ЗАКЛЮЧЕНИЕ.
ЗАКЛЮЧЕНИЕ. - 2
Список литературы.


Использование регистра - перейти

Висячая пунктуация - перейти
Выбор настроек цвета - перейти
Печать документа - перейти
Настройка параметров экспорта файла - перейти
Изменение клавиш быстрого доступа - перейти
Приложение - перейти
Разработка INTRANET приложений - перейти
Архитектура Internet/Intranet-приложений - перейти
Достоинства и недостатки спецификации CGI - перейти
IntranetWare для Малого Бизнеса - перейти

Утилиты IntranetWare для Малого Бизнеса - перейти
Что такое сеть? - перейти
Требования к оборудованию - перейти
С чего начать - перейти