Дискретная математика. Математические вопросы криптографии. Ерош И.Л. - 55 стр.

UptoLike

Составители: 

55
Содержание
Введение ................................................................................................... 3
1. Элементы классической криптографии ............................................. 5
1.1. Древние криптографические системы ...................................... 5
1.2. Многоалфавитные системы ....................................................... 9
1.3. Роторные криптографические машины .................................... 13
1.4. Криптографический стандарт DES ........................................... 14
2. Криптосистемы с открытым распределением ключей................... 19
2.1. Общие соображения о системе с открытым
распределением ключей ............................................................ 19
2.2. Рюкзачные системы .................................................................... 22
2.3. Пример использования рюкзачных систем для
криптографии с открытым распределением ключей .............. 24
2.4. Плотные рюкзаки ......................................................................... 25
3. Криптосистема RSA ............................................................................ 34
3.1. Идея криптосистемы .................................................................. 34
3.2. Использование систем с открытым распределением
ключей для абонентских сетей .................................................. 35
4. Криптографические протоколы .......................................................... 37
4.1. Банки и вкладчики ....................................................................... 37
4.2. Электронные платежи ................................................................. 39
4.3. Проверка подлинности авторства
передаваемых документов ........................................................ 41
4.4. Разделение секрета ..................................................................... 42
5. Некоторые дополнительные задачи, использующие идеи с
открытым распределением ключей ................................................. 50
5.1. Бросание жребия по открытому каналу .................................... 50
5.2. Определение “лишних” абонентов ............................................ 50
5.3. Идентификация пользователей по слепкам паролей ............... 51
5.4. Обеспечение дополнительной секретности ............................. 51
Заключение ............................................................................................... 53
Библиографический список ..................................................................... 54