Системы защиты компьютера

Системы защиты компьютера

Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей
Таблица 7.1. Роли, которые играют
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования
Гибридные криптосистемы
"Шарады" Меркля


Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности

Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита
Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер
Специальные криптографические протоколы
Протокол доказательства с нулевым разглашением конфиденциальной информации
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации
Анонимные совместные вычисления
Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа

Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость
Депонирование ключей
Депонирование ключей и политика
Цифровая подпись и шифрование

Основные криптографические протоколы
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения
к
Множественная рассылка ключей и сообщений
Аутентификация

Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Б

Распределение ответственности
Вспомогательные криптографические протоколы
Отметка о времени создания файла и арбитраж
Связующий протокол
Распределенный протокол
Подсознательный канал

Практическое применение подсознательного канала
Содержание раздела