Введение в криптографию


Содержание


Введение
Введение - часть 2
Предмет криптографии
Предмет криптографии - часть 2
Предмет криптографии - часть 3
Предмет криптографии - часть 4
Предмет криптографии - часть 5
Предмет криптографии - часть 6
Предмет криптографии - часть 7
Математические основы
Математические основы - часть 2
Математические основы - часть 3
Новые направления
Новые направления - часть 2
Новые направления - часть 3
Новые направления - часть 4
Новые направления - часть 5
Новые направления - часть 6
Заключение
Криптография и теория сложности
Введение
Введение - часть 2
Введение - часть 3
Криптография и гипотеза PNP
Криптография и гипотеза PNP - часть 2
Односторонние функции
Односторонние функции - часть 2
Псевдослучайные генераторы
Псевдослучайные генераторы - часть 2
Псевдослучайные генераторы - часть 3
Доказательства с нулевым разглашением
Доказательства с нулевым разглашением - часть 2
Доказательства с нулевым разглашением - часть 3
Доказательства с нулевым разглашением - часть 4
Доказательства с нулевым разглашением - часть 5
Литература к главе 2
Криптографические протоколы
Введение
Введение - часть 2
Введение - часть 3
Целостность. Протоколы аутентификации и электронной подписи
Целостность. Протоколы аутентификации и электронной подписи - часть 2
Неотслеживаемость. Электронные деньги
Неотслеживаемость. Электронные деньги - часть 2
Неотслеживаемость. Электронные деньги - часть 3
Неотслеживаемость. Электронные деньги - часть 4
Неотслеживаемость. Электронные деньги - часть 5
Неотслеживаемость. Электронные деньги - часть 6
Неотслеживаемость. Электронные деньги - часть 7
Неотслеживаемость. Электронные деньги - часть 8
Протоколы типа ``подбрасывание монеты по телефону''
Протоколы типа ``подбрасывание монеты по телефону'' - часть 2
Еще раз о разделении секрета
Еще раз о разделении секрета - часть 2
Еще раз о разделении секрета - часть 3
Поиграем в ``кубики''. Протоколы голосования
Поиграем в ``кубики''. Протоколы голосования - часть 2
Поиграем в ``кубики''. Протоколы голосования - часть 3
За пределами стандартных предположений. Конфиденциальная передача сообщений
За пределами стандартных предположений. Конфиденциальная передача сообщений - часть 2
За пределами стандартных предположений. Конфиденциальная передача сообщений - часть 3
Вместо заключения
Литература к главе 3
Литература к главе 3 - часть 2
Алгоритмические проблемы теории чисел
Введение
Введение - часть 2
Система шифрования RSA
Система шифрования RSA - часть 2
Система шифрования RSA - часть 3
Система шифрования RSA - часть 4
Сложность теоретико-числовых алгоритмов
Как отличить составное число от простого
Как строить большие простые числа
Как строить большие простые числа - часть 2
Как строить большие простые числа - часть 3
Как строить большие простые числа - часть 4
Как проверить большое число на простоту
Как проверить большое число на простоту - часть 2
Как проверить большое число на простоту - часть 3
Как проверить большое число на простоту - часть 4
Как раскладывают составные числа на множители
Как раскладывают составные числа на множители - часть 2
Как раскладывают составные числа на множители - часть 3
Дискретное логарифмирование
Дискретное логарифмирование - часть 2
Дискретное логарифмирование - часть 3
Дискретное логарифмирование - часть 4
Заключение
Литература к главе 4
Литература к главе 4 - часть 2
Математика разделения секрета
Введение
Введение - часть 2
Разделение секрета для произвольных структур доступа
Разделение секрета для произвольных структур доступа - часть 2
Разделение секрета для произвольных структур доступа - часть 3
Линейное разделение секрета
Линейное разделение секрета - часть 2
Идеальное разделение секрета и матроиды
Идеальное разделение секрета и матроиды - часть 2
Идеальное разделение секрета и матроиды - часть 3
Литература к главе 5
Компьютер и криптография
Вместо введения
Для чего криптографии нужен компьютер?
Для чего криптографии нужен компьютер? - часть 2
Для чего компьютеру нужна криптография?
Немного теории
Что надо знать перед написанием программы шифрования
Что надо знать перед написанием программы шифрования - часть 2
Какой алгоритм выбрать?
Какой алгоритм выбрать? - часть 2
Удобно ли носить большую с вязку ключей?
Удобно ли носить большую с вязку ключей? - часть 2
Удобно ли носить большую с вязку ключей? - часть 3
-Я попытка
-Я попытка - часть 2
Как зашифровать файл?
Руки прочь от моих файлов!
Как вводить ключ?
Как проверять правильность ключа?
Как проверять правильность ключа? - часть 2
Какой должен быть пароль?
Какой должен быть пароль? - часть 2
Какой должен быть пароль? - часть 3
А можно ли обойтись без пароля?
Где взять ключи?
Где взять истинно случайную последовательность?
Так где же взять случайную последовательность?
Так где же взять случайную последовательность? - часть 2
Поучимся на чужих ошибках
Удобно, красиво, но ...
Удобно, красиво, но ... - часть 2
Удобно, красиво, но ... - часть 3
Сколько дырок в вычислительных сетях?
Сколько дырок в вычислительных сетях? - часть 2
Сколько дырок в вычислительных сетях? - часть 3
Сколько дырок в вычислительных сетях? - часть 4
Сколько дырок в вычислительных сетях? - часть 5
Сколько дырок в вычислительных сетях? - часть 6
Сколько дырок в вычислительных сетях? - часть 7
Вместо заключения
Литература к главе 6
Олимпиады по криптографии для школьников
Предисловие
Введение
Введение - часть 2
Введение - часть 3
Введение - часть 4
Шифры замены
Шифры замены - часть 2
Шифры замены - часть 3
Шифры замены - часть 4
Шифры замены - часть 5
А.Конан Дойл, ``Пляшущие человечки''
А.Конан Дойл, ``Пляшущие человечки'' - часть 2
Э.По, ``Золотой жук''
Э.По, ``Золотой жук'' - часть 2
Э.По, ``Золотой жук'' - часть 3



Начало    



Книжный магазин