Криптография - статьи

       

Криптография - статьи


Практическое руководство по созданию центра сертификации
Введение
Краткая справка об инфраструктуре открытых ключей и OpenSSL
Предварительная подготовка
Инсталляция центра сертификации

Заключение
Приложение
Ссылки
О современной криптографии


Литература
Введение

Интеграция провайдера в Windows
Регистрация криптопровайдера и алгоритмов в системе
Сценарии применения нашего CSP
Функции конвертирования ключей
Функция I_CryptGetDefaultCryptProvider из crypt32.dll
Привязка закрытого ключа к сертификату
Дополнительная информация
Gnupg.files
GnuPG – OpenSource шифрование и цифровые подписи
Математика криптологии
Литература
Основы работы с OpenSSL

Криптография - статьи

PKI или PGP?
Различия в стандартах
Задачи, решаемые PGP и PKI
Who is who?

Защита файлов и документов
VPN
Доступ через сеть
Так что же лучше?
Восстановление паролей к PWL-файлам
Введение
Формат PWL-файлов Windows'OSR2/98/ME
Описание алгоритмов, используемых для шифрования PWL-файлов
RC4

MD5
Завершающая процедура XorT алгоритма RC4
Стандартный алгоритм восстановления паролей к PWL-файлам
Алгоритм декодирования ресурсов из PWL-файла с правильным паролем
Оптимизация алгоритмов восстановления паролей
RC4 (1-я часть)

MD5
Заключение
Квантовая криптография, почти реальность
Квантовая телепортация
Введение в криптографию

Квантовое распространение ключа
Пример шифрования по протоколу ВВ84
Экспериментальная реализация
Режимы шифрования

Криптография - статьи

Рекомендации и выбор вида шифра для применения в сети доступа
Выбор параметров криптографических алгоритмов и ключей
Литература
Криптография

Криптография сегодня
Криптосистемы
Методология с использованием ключа
Симметричная (секретная) методология
Асимметричная (открытая) методология
Распространение ключей

Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации
Электронные подписи и временные метки
Правовые аспекты
Подпись документов при помощи симметричных криптосистем

Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему

Атаки на реализацию
Атаки на пользователей
Заключение
Список литературы
Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Алгоритм обмена ключами
Цифровая подпись

Сертификаты
Реализации
Литература
Защита информации в сети доступа
Методы защиты информации в канале связи
Литература
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.

Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.
Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.

Модернизация шифра с простым вероятностным механизмом.

Содержание раздела