Защита информации

         

Защита информации



Глава 7. Криптографические протоколы
Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей

Роль в протоколе
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол обмена сообщениями с использованием симметричного шифрования


Протокол обмена сообщениями с использованием шифрования с открытым ключом
Гибридные криптосистемы
"Шарады" Меркля
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом

Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита с помощью симметричной криптосистемы
Предсказание бита с помощью симметричной криптосистемы 2
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита

Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом
Игра в покер
Специальные криптографические...
Протокол доказательства с нулевым разглашением конфиденциальной информации
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации
Неосознанная передача информации
Анонимные совместные вычисления

Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа
Использование однонаправленных хэш-функций для подписания документов
Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость

Депонирование ключей
Депонирование ключей и политика
Цифровая подпись и шифрование
Основные криптографические протоколы Обмен ключами
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения

Множественная рассылка ключей и сообщений
Аутентификация
Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Допустим, что требуется рассылать групповые шифрованные сообщения
Сообщение, предназначенное Борису

Распределение ответственности
Распределение ответственности и мошенничество
Вспомогательные криптографические протоколы Отметка о времени создания файла
Отметка о времени создания файла и арбитраж
Связующий протокол
Распределенный протокол
Подсознательный канал
Практическое применение подсознательного канала
Содержание раздела