Методы и средства криптографической защиты информации. Жданов О.Н - 4 стр.

UptoLike

4
2.5.1. Алгоритм LUCIFER
2.5.2. Алгоритм MADRIGA
2.5.3. Алгоритмы KHUFU и KHAFRE
2.5.4. Алгоритм RC2
2.5.6. Алгоритм CA-1.1
2.5.7. Алгоритм SKIPJACK
2.6. ОБЪЕДИНЕНИЕ БЛОЧНЫХ ШИФРОВ
2.6.1. Двойное шифрование
2.6.2. Тройное шифрование
2.6.3. Другие схемы многократного шифрования
2.6.4. Многократное последовательное использование
блочных алгоритмов
2.7. АЛГОРИТМЫ С ОТКРЫТЫМИ КЛЮЧАМИ
2.7.1. Алгоритм рюкзака
2.7.2. Алгоритм RSA
2.7.3. Алгоритм ROHLIGE–HELLMAN
2.7.4. Алгоритм RABIN
2.7.5. Алгоритм ElGAMAL
2.7.6. Алгоритм McELIECE
2.7.7. Алгоритм LUC
2.7.8. Криптосистемы на базе конечных автоматов
2.8.
КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
2.8.1. Эллиптические кривые
2.8.2. Построение криптосистем на эллиптических кривых
2.8.3. Примеры эллиптических кривых и их применение
2.8.4. Безопасность криптографии с использованием
эллиптических кривых
2.9. ШИФРЫ СОВЕРШЕННЫЕ И БЛИЗКИЕ К СОВЕРШЕННЫМ
2.9.1. Шифры совершенные по К. Шеннону
2.9.2. Шифры, близкие к совершенным
2.10. ЭКСТРЕМАЛЬНЫЕ ШИФРЫ
2.10.1. Понятие экстремальности
2.10.2. Экстремальный шифр
2.10.3. Процедура
исследования
Контрольные вопросы и задания
3. СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. ВИДЫ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ
3.1.1. Аппаратные средства
3.1.2. Программные средства
3.1.3. Программно-аппаратные комплексы
3.2. ПРИМЕНЕНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ