Viso knygų: 1065
el. paštaskodas
ARM MIKROPROCESORIAI KRIPTOGRAFINĖSE SISTEMOSE
TURINYS
1. ĮVADAS. ĮTERPTINIŲ SISTEMŲ SAUGOS UŽDAVINIAI
2.2. Pusgrupės, grupės, žiedai ir laukai
3. VIENKRYPTĖS FUNKCIJOS
3.1. Pirminių skaičių sandaugos funkcija
3.2. Modulinė eksponentė
3.3. Landinė vienkryptė funkcija
4. SIMETRINĖS KRIPTOSISTEMOS
4.1. Blokiniai šifrai
4.2. AES šifras
4.2.1. Užšifravimo algoritmas
4.2.2. Rakto praplėtimo algoritmas
4.2.3. Iššifravimo algoritmas
4.2.4. Saugumo analizė
4.3. DES šifras
4.4. Blokinių šifrų darbo režimai
4.4.1. Elektroninės šifrų knygos režimas (ECB)
4.4.2. Šifro bloko grandininis režimas (CBC)
4.4.3. Grįžtamojo ryšio šifro režimas (CFB)
4.4.4. Grįžtamojo ryšio išvesties režimas (OFB)
4.4.5. Skaitiklio režimas (CTR)
4.5. Srautiniai šifrai
4.6. Pseudoatsitiktinių skaičių generatoriai (PASG)
4.7. NESSIE rekomendacijos
5. SANTRAUKOS FUNKCIJOS IR DUOMENŲ VIENTISUMAS
5.1. Santraukos funkcijų algoritmai
5.2. Santraukos funkcijų atakos
5.3. Duomenų vientisumas
6. RAKTŲ GENERAVIMAS IR ADMINISTRAVIMAS
6.1. Raktų generavimo metodai
6.2. Simetrine kriptografija pagrįsti RAP
7. ASIMETRINĖS KRIPTOSISTEMOS
8. VIEŠOJO RAKTO (ASIMETRINĖS) ŠIFRAVIMO SISTEMOS
8.1. RSA asimetrinio šifravimo sistema
8.2. ElGamalio asimetrinio šifravimo sistema
8.3. El Gamalio asimetrinio šifravimo sistema
9. DIFFIE’O IR HELLMANO RAKTŲ APSIKEITIMO PROTOKOLAS
9.1. Ataka „žmogus viduryje“
9.2. Autentifikuotas DH RAP
9.3. Ataka „žmogus viduryje“
9.4. Autentifikuotas DH RAP
10. E. PARAŠO SISTEMOS
10.1. RSA e. parašo schema
10.2. ElGamalio e. parašo schema
10.3. DSA e. parašo schema
10.4. Pirminių skaičių generavimas
10.4.1. Tikimybiniai pirmumo testai
10.4.2. Deterministiniai pirmumo testai
11. VIEŠŲJŲ RAKTŲ INFRASTRUKTŪRA
11.1. Raktų sertifikatai
11.2. VRI organizacinė struktūra
11.3. VRI architektūros
12. ELIPSINIŲ KREIVIŲ (EK) KRIPTOSISTEMA
12.1. Elipsinių kreivių apibrėžimas realiųjų skaičių plokštumoje
12.2. Elipsinės kreivės baigtiniame lauke
12.3. Elipsinių kreivių kriptosistemos pagrindai
12.4. EK Diffie’o ir Helmano raktų apsikeitimo protokolas
12.5. EK e. parašo schema ECDSA
12.6. Reikalavimai, keliami sisteminiams parametrams
13. IDENTIFIKACIJA IR AUTENTIFIKACIJA
13.1. Užklausos ir reakcijos (stiprioji) autentifikacija
13.1.1. Nuo laiko priklausantys parametrai
13.1.2. Užklausos ir reakcijos autentifikacija, pagrįsta simetrinio šifravimo metodais
13.1.3. Užklausos ir reakcijos autentifikacija, pagrįsta asimetrinio šifravimo metodais
13.2. Nulinio atskleidimo autentifikacija
13.3. Atakos prieš autentifikacijos protokolus
14. TLS PROTOKOLAS
14.1. TLS įrašymo protokolas
14.1.1. Ryšio būsenos
14.1.2. Įrašymo protokolo sluoksniai
14.1.3. Kriptografinių raktų apskaičiavimas
14.2. TLS „rankos paspaudimo“ protokolai
14.2.1. Šifravimo parametrų pakeitimo protokolas
14.2.2. Įspėjimo protokolas
14.2.3. „Rankos paspaudimo“ protokolas
14.3. Šifrų rinkiniai
15. KRIPTOGRAFINIAI MAZGAI ARM MIKROPROCESORIUOSE
15.1. Duomenų šifravimas DES/TDES ECB (angl. electronic code book) režimu
15.2. Duomenų užšifravimas DES/TDES CBC (angl. cipher block chaining) režimu
15.3. Kriptografinio procesoriaus funkcionavimas
15.3.1. Pradinio nustatymo seka
15.3.2. Kiti kriptografinio procesoriaus registrai
15.4. Santraukos funkcijų procesorius
15.4.1. Pranešimo santraukos skaičiavimas
15.5. Atsitiktinių skaičių generatorius
16. LITERATŪRA
1 PRIEDAS. SIMBOLIŲ IR SUTRUMPINIMŲ SĄRAŠAS
2 PRIEDAS. RODYKLĖ

Knyga neprieinama

 
Svetainėje yra naudojami slapukai. Daugiau apie naudojamus slapukus.