Jump to content

Указатель статей по криптографии

Статьи, связанные с криптографией, включают:

А5/1 А5/2 Рекомендации ABA по цифровой подписи ABC (потоковое шифрование) Авраам Синьков Акустический криптоанализ Адаптивная атака с использованием выбранного зашифрованного текста Адаптивная атака по выбранному открытому тексту и выбранному зашифрованному тексту Преимущество (криптография) Шифр ADFGVX Ади Шамир Система контента с расширенным доступом Расширенный стандарт шифрования Стандартный процесс расширенного шифрования Противник Режимы работы блочного шифрования AEAD Аффинный шифр Агнес Мейер Дрисколл АКА (безопасность) Акеларре (шифр) Алан Тьюринг Аластер Деннистон Язык Аль-Бхед Алексей Бирюков Альфред Менезеш Алгебраический ластик Алгоритмически случайная последовательность Алиса и Боб Преобразование «все или ничего» Алфавит Калдеорум Генератор переменного шага Американская ассоциация криптограмм АН/CYZ-10 Анонимная публикация Анонимный ремейлер Антони Паллут Анубис (шифр) Аргон2 АРИА (шифр) Арлингтон Холл Арне Берлинг Арнольд Шифр ​​• Шифрование на базе контроллера массива Артур Шербиус Арвид Герхард Дамм Азиякрипт Атбаш Шифрование на основе атрибутов Модель атаки Огюст Керкхоффс Аутентифицированное шифрование Аутентификация Сертификат авторизации Шифр с автоключом Лавинный эффект

Б-Диенс Заговор Бабингтона Маленький шаг, гигантский шаг Шифр Бэкона Банбуризм Барт Пренил Базовый король БассОматик ДУБИНКА BB84 Шифры Била Шифры МЕДВЕДЬ и ЛЕВ Шифр Бофорта Боманор Холл Бент-функция Алгоритм Берлекэмпа – Мэсси Бернштейн против США БестКрипт Бикликская атака ставка/60 ставка 770 Бифидный шифр Билл Вайсбанд Двоичный код Гоппы Биометрический список слов Атака на день рождения Атака с переворотом битов Шифрование протокола BitTorrent Бюро Шифрув Черная палата Блез де Виженер Блетчли Парк •Слепые учетные данные Ослепление (криптография) Слепая подпись Блочный шифр Режим работы блочного шифрования Размер блока (криптография) Иглобрюхая рыба (шифр) Блюм Блюм Шуб Криптосистема Блюма – Гольдвассера Бомба (криптография) Бомба Шифр книги Книги по криптографии Атака бумерангом Борис Хагелин Надувной замок (криптография) Шифрование широковещательной передачи Брюс Шнайер Атака методом грубой силы Грубая сила: взлом стандарта шифрования данных Логика Берроуза–Абади–Нидэма Берт Калиски

C2Net С-36 (шифровальная машина) С-52 (шифровальная машина) Шифр Цезаря Камелия (шифр) КАПИКОМ Замковый камень (криптография) Карданная решетка Каталог карт (криптология) Карлайл Адамс КАСТ-128 КАСТ-256 Алгоритм Кэли – Персера CBC-MAC Режим CCM CCMP CD-57 CDMF Алгоритм шифрования сотовых сообщений Сантибан Центральная служба безопасности Центр прикладных криптографических исследований Центральное бюро Сертиком Центр сертификации Шифрование на основе сертификатов Безсертификационная криптография Список отзыва сертификатов Запрос на подпись сертификата Алгоритм проверки пути сертификации Растирание и просеивание Протокол аутентификации с вызовом и рукопожатием Аутентификация типа «запрос-ответ» Атака с выбранным зашифрованным текстом Атака с выбранным открытым текстом ЦИКС-1 Шифрованный диск Шифр руны Обзор безопасности шифрования ШифрСабля Расширение зашифрованного текста Неотличимость зашифрованного текста Атака только с использованием зашифрованного текста Кража зашифрованного текста ШИФЕРЕДИНОРОГ-А ШИФЕРЕДИНОРОГ-E Классический шифр Клод Шеннон Перестановка без когтей Открытый текст КЛЕФИЯ Клиффорд Кокс Чип машинки для стрижки Часы (криптография) Смещение часов ЦМВП КОКОС98 Кодовая книга Код (криптография) Говорящий по коду Кодовое сообщение Атака с холодной загрузкой Атака столкновением Устойчивость к столкновениям Колоссальный компьютер Комбинированная шифровальная машина Схема обязательств Общий алгоритм скремблирования Безопасность связи Учреждение безопасности связи Коммуникационная теория секретных систем Сравнение программного обеспечения для шифрования дисков Сравнение SSH-клиентов Полнота (криптография) Ловушка сложности Вычислительное предположение Диффи-Хеллмана Предположение о вычислительной сложности Компьютерная безопасность Компьютерное и сетевое наблюдение Оборудование COMSEC Раковина (SSH) Бетонная безопасность Конел Хью О'Донел Александр Конфиденциальность Путаница и диффузия Система шифрования контента Контролируемый криптографический объект Штопор (программа) Корреляционный иммунитет КОСИК Скрытый канал Прикрытие (телекоммуникации) Краб (шифр) Криптосистема Крамера–Шоупа CRAM-MD5 ЦРФФ Шпаргалка (криптоанализ) КроссКрипт Толпы (анонимная сеть) Склеп (С) Криптоанализ Криптоанализ загадки Криптоанализ шифра Лоренца Криптоаналитический компьютер Криптекс Криптико Крипто АГ Крипто-анархизм Крипто API (Linux) Microsoft КриптоAPI КриптоБадди Криптоканал КРИПТО (конференция) Криптограмма Криптографически сгенерированный адрес Криптографически безопасный генератор псевдослучайных чисел Криптографически стойкий Интерфейс программирования криптографических приложений Криптографическая хэш-функция Типы криптографических ключей Синтаксис криптографического сообщения Криптографический примитив Криптографический протокол Поставщик криптографических услуг Нерасшифрованная криптография Криптография Криптография в Японии Группы новостей по криптографии Стандарты криптографии Крипто: как бунтовщики кода побеждают правительство: сохраняя конфиденциальность в эпоху цифровых технологий Криптология Архив электронной печати по криптологии Общество криптологических исследований Индии Криптоматика Криптом Криптомерный шифр Криптономикон КрипИнструмент Криптотелефон Крипто-общество Криптосистема Криптовирусология КРИПТРЕК CS-шифр Curve25519 Curve448 Пользовательская аппаратная атака Циклов на байт Циклометр Шифропанк Кириллический проектор

Шифр Д'Агапеева Дэниел Дж. Бернштейн Алгоритм аутентификации данных Стандарт шифрования данных Безопасность транспортного уровня дейтаграмм Дэвид Чаум Дэвид Кан Дэвид Наккеш Дэвид Вагнер Дэвид Уилер (ученый-компьютерщик) Дэвис атакует Хэш Дэвиса-Мейера ИМЕТЬ ДЕЛО Расшифровка Решающее предположение Диффи-Хеллмана Теория декорреляции Расшифровать ДеCSS Управление оборонительных сигналов Степень анонимности Делегированное обнаружение пути Проверка делегированного пути Отклоняемое шифрование Дерек Таунт Производный уникальный ключ для каждой транзакции Проблемы DES Дополнительный материал DES ДЕС-Х Детерминированное шифрование DFC (шифр) Атака по словарю Дифференциальный криптоанализ Дифференциально-линейная атака Анализ дифференциальной мощности Обмен ключами Диффи-Хеллмана Задача Диффи–Хеллмана Цифровой шифр 2 Цифровая крепость Управление цифровыми правами Цифровая подпись Алгоритм цифровой подписи Подделка цифровой подписи Цифровая отметка времени Цифровые водяные знаки Дилли Нокс Проблема обедающих криптографов Дипломатическая сумка Прямая анонимная аттестация Дискретный логарифм Шифрование диска Аппаратное обеспечение шифрования диска Программное обеспечение для шифрования диска Протокол ограничения расстояния Отличительная атака Распределенный.нет Атака DMA дм-крипт Дмитрий Скляров Ключи домена Дон Копперсмит Шифр Дорабеллы Алгоритм двойного храпового механизма Дуг Стинсон Дракон (шифр) дриада Двойной_EC_DRBG

E0 (шифр) E2 (шифр) Е4М EAP-AKA EAP-SIM Режим EAX Патенты ЕСС ЭШЕЛОН ШИФРОВАНИЕ Эдуард Фляйсснер фон Востровиц Эдвард Хеберн Эдвард Шайдт Эдвард Трэвис Крекер EFF DES Эффективная вероятностная схема шифрования с открытым ключом ЭКМС Закон об электронных коммуникациях 2000 г. Электронные деньги Электронная подпись Электронное голосование Шифрование Эль-Гамаля Схема подписи Эль-Гамаля Эли Бихам Элизабет Фридман Криптография на основе эллиптических кривых Эллиптическая кривая Диффи – Хеллмана DSA эллиптической кривой EdDSA Только хэш эллиптической кривой Илонька Дунин Зашифрованная функция Зашифрованный обмен ключами Шифрование файловой системы Шифрование Программное обеспечение для шифрования Загадочная почта Машина Энигма Детали ротора Enigma Доверить Эрнст Феттерляйн еСТРИМ Этьен Базери Еврокрипт Еврокрипт Экспорт криптографии Расширяемый протокол аутентификации

Быстрое программное шифрование Хэш на основе быстрого синдрома ВЭД-М ФЕЛ Схема идентификации Файги–Фиата–Шамира Шифр Фейстеля Феликс Деластель Фиалка Шифрование на уровне файловой системы Файловое хранилище Заполняющее устройство Финансовая криптография ФИПС 140 ФИПС 140-2 Firefly (протокол обмена ключами) РЫБЫ (шифр) Рыба (криптография) Флорадора Флюрер, Мантен и Шамир атакуют Шифрование с сохранением формата Фортецца Форт Джордж Дж. Мид Фортуна (ГПСЧ) Четырехквадратный шифр Францишек Покорный Фрэнк А. Стивенсон Фрэнк Роулетт Фринет FreeOTFE FreeS/WAN Частотный анализ Фридрих Касиски Фриц-чип ЛЯГУШКА ФРОСТБУРГ FTP через SSH Полное шифрование диска Полный хэш домена Ф.В. Уинтерботэм

Режим Галуа/Счетчик Садоводство (криптоанализ) GCHQ Буде ЦПС ЦПС Морвенстоу ГДЕС Общий программный интерфейс приложений служб безопасности Джордж Блейкли Джордж Сковелл Схема шифрования GGH Схема подписи GGH Гилберт Вернам GMR (криптография) Защита конфиденциальности GNU ГнуTLS Криптосистема Гольдвассера – Микали Гордон Уэлчман ГОСТ (блочный шифр) ГОСТ (хэш-функция) Штаб правительственной связи Бюро безопасности правительственных коммуникаций Зерно (шифр) Гран Крю (шифр) Великий шифр Гриль (криптология) Решетка (криптография) Групповая криптография Подпись группы Алгоритм Гровера Гюстав Бертран Гвидо Лангер

H.235 ХАЙФА строительство ХАЙПЕ Ганс Доббертин Ганс-Тило Шмидт Жесткий предикат Аппаратный генератор случайных чисел Аппаратный модуль безопасности Гарольд Кин Гарри Хинсли Урожай (компьютер) ХАС-160 Криптография на основе хеша Хэшкэш Хэш-цепочка Сводная информация о безопасности хэш-функции Список хэшей Шифр Хэсти Пудинга ХАВАЛЬ HC-256 ХК-9 Хит Робинсон (машина для взлома кодов) Роторная машина Хеберна Анри Бракенье Хенрик Зыгальский Герберт Ярдли Уравнения скрытого поля Хидеки Имаи Иерокрипт Защита цифрового контента с высокой пропускной способностью Дифференциальный криптоанализ высшего порядка Шифр Хилла История криптографии HMAC Алгоритм одноразового пароля на основе HMAC (HOTP) • Хорст Фейстель Говард Хейс https Хьюго Хадвигер Хьюго Кох Хушмейл Хижина 6 Хижина 8 НХ-63 Гибридная криптосистема Криптография гиперэллиптических кривых Гипершифрование

Ян Голдберг IBM 4758 ICE (шифр) Криптография на основе идентификаторов ИДЕЯ NXT Идентификация друг или враг IEEE 802.11i IEEE P1363 Эй Джей Хорошо Незаконный премьер Невозможный дифференциальный криптоанализ Индекс совпадения Атака безразличным выбранным зашифрованным текстом Запутывание неразличимости Индокрипт Утечка информации Группа информационной безопасности Информационная безопасность Вектор инициализации Целочисленная факторизация Интегральный криптоанализ Интегрированная схема шифрования Встроенная проверка подлинности Windows Протокол блокировки Промежуточные центры сертификации Международная ассоциация криптологических исследований Международный алгоритм шифрования данных Интернет-обмен ключами Ассоциация интернет-безопасности и протокол управления ключами Интерполяционная атака Невидимые чернила IPsec Иракский блочный шифр ИСААК (шифр) ИСО 19092-2 ИСО/МЭК 9797 Иван Дамгорд

Жак Штерн ДЖЕЙД (шифровальная машина) Джеймс Гиллогли Джеймс Х. Эллис Джеймс Мэсси Ян Гралински Ян Ковалевски Японские военно-морские кодексы Криптографическая архитектура Java Диск Джефферсона Дженнифер Сиберри Ежи Ружицкий Джоан Дэмен Иоганнес Тритемиус Джон Херивел Джон Келси (криптоаналитик) Джон РФ Джеффрис Джон Тилтман Йон Лех Йохансен Йозеф Пепшик Джозеф Деш Джозеф Финнеган (криптограф) Жозеф Моборн Жозеф Рошфор Журнал криптологии Юнгер против Дейли

Кайса Нюберг Калина (шифр) Касиский осмотр КАСУМИ КДСА КиПасс Керберос (протокол) Принцип Керкгоффса Кевин МакКерли (криптограф) Протокол ключевого соглашения Аутентификация по ключу Ключевая кластеризация Ключ (криптография) Функция получения ключей Центр выдачи ключей Депонирование ключей Обмен ключами Ключевой файл Генерация ключей Генератор ключей Управление ключами Атака с восстановлением ключей Ключевой график Сервер ключей (криптографический) Ключевая подпись (криптография) Подписание ключей Сторона, подписывающая ключ Размер ключа Ключевое пространство (криптография) Ключевое направление Растяжка клавиш Ключевое отбеливание КГ-84 ХАЗАД Хуфу и Хафре Поцелуй (криптоанализ) КЛ-43 КЛ-51 КЛ-7 Клептография KN-шифр Проблема с рюкзаком Атака с распознаванием известного ключа Атака по известному открытому тексту ИзвестныйБезопасный КОИ-18 КОВ-14 Криха Криптос КСД-64 Купина Кузнечик КВ-26 КВ-37 КИ-3 •КИ-57 КИ-58 КИ-68 КИК-13

Лацида Лестница-DES Подпись Лэмпорта Ларс Кнудсен Решетчатая криптография Лоранс Саффорд Лори Браун ЛКС35 Лео Маркс Леонард Адлеман Леон Баттиста Альберти Лео Розен Лесли Йоксалл ЛЕВИАФАН (шифр) ЛЕКС (шифр) Либель (шифр) Линейный криптоанализ Регистр сдвига с линейной обратной связью Шифрование ссылки Список зашифрованных текстов Список криптографов Список криптографических файловых систем Список типов криптографических ключей •Список конференций по криптологии Список терминов телекоммуникационного шифрования Список людей, связанных с Блетчли-Парком Список SFTP-клиентов Список программного обеспечения SFTP-сервера ЛОКИ ЛОКИ97 Шифр Лоренца Луис В. Торделла Лш Люцифер (шифр) Лира2

М6 (шифр) М8 (шифр) М-209 М-325 М-94 Макгаффин (шифр) Мадрига ПУРПУРНЫЙ Магия (криптография) Максимилиан Ценжки Малкольм Дж. Уильямсон Гибкость (криптография) Атака «человек посередине» Мариан Реевский МАРС (криптография) Мартин Хеллман МаруТукку Криптосистема Мэсси – Омуры Мэтт Блейз Мэтт Робшоу Макс Ньюман Криптосистема МакЭлиса mcrypt MD2 (криптография) MD4 MD5 MD5CRK МДЦ-2 Матрица МДС Среднее кратчайшее расстояние Атака «Встреча посередине» Ментальный покер Меркурий (шифровальная машина) Милосердие (шифр) Мередит Гарднер Схема подписи Меркла Строительство Меркле – Дамгорда Ранцевая криптосистема Меркла – Хеллмана Пазлы Меркла Дерево Меркла СЕТКА (шифр) Аутентификация сообщения Код аутентификации сообщения Подделка сообщения МИ8 Майкл Люби МИККИ Микроточка Военный криптоанализ (книга) (Уильям Ф. Фридман) Военная криптоаналитика Функция имитации Зеркальное письмо ТУМАННЫЙ1 Мицуру Мацуи ММБ (шифр) Модный криптоанализ MQV МС-ЧАП МУГИ МУЛЬТИ-S01 Мультизамена Многомерная криптография

Национальный коммуникационный центр Национальный криптологический музей Агентство национальной безопасности Национальный вызов шифров Навахо I Нил Коблиц Протокол Нидхема-Шредера Незначительная функция NEMA (машина) НЕССИ Услуги сетевой безопасности Нейронная криптография Новая печать данных НовыйDES N-хэш Николя Куртуа Криптосистема Нидеррайтера Нильс Фергюсон Найджел де Грей Нигилистический шифр Никита Борисов Нимб (шифр) Конкурс хэш-функций NIST Регистр сдвига с нелинейной обратной связью НОЕКОН Неподатливые коды Норин В моем рукаве ничего нет Криптография АНБ Системы шифрования АНБ •АНБ в художественной литературе НСАКЕЙ Пакет A АНБ Криптография Криптография АНБ Suite B Менеджер локальной сети NT НТЛМССП NTRUEncrypt НТРУСигн Нулевой шифр Номера станций НУШ НТРУ

Незаметный трансфер Режим OCB Одед Гольдрайх Неофициальные сообщения Криптосистема Окамото–Утиямы Криптография OMI ОМНИ (СКИП) MAC-адрес одной клавиши Одноразовый блокнот Одноразовый пароль Функция одностороннего сжатия Односторонняя функция Луковая маршрутизация Протокол статуса онлайн-сертификата ОП-20-Г Карта OpenPGP OpenSSH OpenSSL Опенсван OpenVPN Операция «Безжалостный» Оптимальное заполнение асимметричного шифрования Изменение ключей по беспроводной сети (OTAR) • ОТФЕ Протокол Отвея-Риса

Заполнение (криптография) Заполнение атаки оракула Криптосистема Пайе Криптография на основе пар Панама (криптография) Разделительный криптоанализ Пассивная атака Парольная фраза Пароль Соглашение о ключах, подтвержденное паролем Взлом пароля Конкурс по хешированию паролей Пол Кохер Пауло Панкатуччо Пауло СЛМ Баррето Пол ван Оршот ПБКДФ2 ПК Бруно Перец (криптография) Совершенная прямая секретность Перфорированные листы Перестановочный шифр Питер Гутманн (ученый-компьютерщик) Питер Юнгер Питер Твинн Корпорация PGP ПГПДиск ПГПфон Феликс Фил Циммерманн Фотурис (протокол) Физическая охрана Физическая неклонируемая функция Свиная латынь Шифр свинарника Щука (шифр) Лемма о нагромождении Вертушка (криптография) Петр Смоленский Пиратская расшифровка ПКС (конференция) ПККС ПКС 11 ПККС 12 ПКИКС Открытый текст Шифрование с учетом открытого текста Шифр Плейфера Плата подключения PMAC (криптография) Код стихотворения Алгоритм Полига–Хеллмана Протокол туннелирования «точка-точка» Алгоритм подписи Пойнтчеваля – Штерна Поли1305 Многоалфавитный шифр Площадь Полибия •Портекс Постквантовая криптография Стандартизация постквантовой криптографии Анализ мощности Атака прообраза Общий ключ Довольно хорошая конфиденциальность Стеганография принтера Электронная почта с повышенной конфиденциальностью Технология частных коммуникаций Получение частной информации Вероятностное шифрование Шифр продукта Система подтверждения работы Защищенный расширяемый протокол аутентификации Доказуемая безопасность Доказуемо безопасная криптографическая хэш-функция Перешифрование прокси Псевдоадамарово преобразование Псевдонимность Псевдослучайная функция Генератор псевдослучайных чисел Псевдослучайная перестановка Сертификат открытого ключа Криптография с открытым ключом Отпечаток открытого ключа Инфраструктура открытых ключей ФИОЛЕТОВЫЙ ШПАТКА Пи (шифр)

Q (шифр) Крпфф ЧЕТВЕРКА (шифр) Квадратное сито Подбрасывание квантовой монеты Квантовая криптография Квантовая цифровая подпись Квантовый снятие отпечатков пальцев Квантовое распределение ключей

Кролик (шифр) Криптосистема Рабина Шифрование Рабина-Вильямса РадиоГатун Шифр рельсового ограждения Радужный стол Ральф Меркл Рамбутан (криптография) Случайная функция Тесты на случайность Атака на генератор случайных чисел Случайный оракул RC2 RC4 RC5 RC6 Отскок атаки Взаимный шифр Концепция «красный/черный» РЕДОК Красная Щука (шифр) Рефлектор (шифровальная машина) Закон о регулировании следственных полномочий 2000 года Райхеншибер Изменение ключей (криптография) Атака по связанным клавишам Повтор атаки Резервный дворферфарен Остаточное завершение блока Расписание ключей Рейндал Rijndael S-box Кольцевая подпись РИПЕМД Шифр Рипа ван Винкля Роберт Моррис (криптограф) •Центр сертификации роботов Рокэкс Рольф Носквит Рон Ривест Комната 40 Корневой сертификат Росс Дж. Андерсон Россиньоли РОТ13 Роторная машина ЮАР ЮАР РСА-100 RSA-1024 РСА-110 РСА-120 РСА-129 РСА-130 РСА-140 РСА-150 RSA-1536 РСА-155 РСА-160 РСА-170 РСА-180 РСА-190 РСА-200 РСА-2048 РСА-210 РСА-220 РСА-230 РСА-232 РСА-240 РСА-250 РСА-260 РСА-270 РСА-280 РСА-290 РСА-300 РСА-309 РСА-310 РСА-320 РСА-330 РСА-340 РСА-350 РСА-360 РСА-370 РСА-380 РСА-390 РСА-400 РСА-410 РСА-420 РСА-430 РСА-440 РСА-450 РСА-460 РСА-470 РСА-480 РСА-490 РСА-500 РСА-576 RSA-617 РСА-640 RSA-704 RSA-768 RSA-896 РСА-ПСС Факторинговая задача RSA Проблема с RSA Испытание секретного ключа RSA RSA Безопасность Криптоанализ с резиновым шлангом Запуск шифра с ключом Русское совокупление

Блочный шифр S-1 БЕЗОПАСНЕЕ Сальса20 Соль (криптография) СЭМ-карта Интерфейс поставщика поддержки безопасности SAML СЕВИЛЬ СК2000 Группа Шнорра Подпись Шнорра Алгоритм Шуфа – Элкиса – Аткина SCIP Скотт Ванстон Скремблер Скрамдиск Крик (шифр) Скрипт Скайтейл Морской конёк (программное обеспечение) ПЕЧАТЬ (шифр) Шон Мерфи (криптограф) СЕКГ Секретная трансляция Секретное кольцо-декодер Тайны и ложь (Шнайер) Обмен секретами Модуль Sectéra Secure Модуль безопасного доступа Безопасный канал Безопасная связь на основе квантовой криптографии Защищенное копирование Безопасный криптопроцессор Безопасная электронная транзакция Алгоритмы безопасного хеширования Безопасный протокол передачи гипертекста Безопасная криптография выдачи ключей Безопасные многосторонние вычисления Безопасное обнаружение соседей Безопасный транспортный протокол реального времени Безопасный протокол удаленного пароля Безопасная оболочка Защищенный телефон Безопасное терминальное оборудование Безопасный голос СекурИД Ассоциация безопасности Инженерия безопасности Уровень безопасности Параметр безопасности Обозначение протокола безопасности Безопасность через неизвестность Токен безопасности СЕМЯ Отдельные области криптографии Самосертифицирующаяся файловая система Самосокращающийся генератор Самоподписанный сертификат Семантическая безопасность Серж Водене Змей (шифр) Сессионный ключ ШАКАЛ Шафи Гольдвассер ША-1 ША-2 ША-3 Общий секрет АКУЛА Шон Уайли Алгоритм Шора Сжимающий генератор Надпись Шугборо Атака по побочному каналу Сименс и Гальске Т52 СИГАБА СИГКУМ СИГНАЛ Протокол сигнала Служба радиоразведки Шифрование подписи СИГСАЛИ SILC (протокол) Сильвио Микали Простая аутентификация и уровень безопасности Простая инфраструктура открытых ключей Простой шифр XOR S/КЛЮЧ Моток (хэш-функция) Скипджек (шифр) Слайд-атака Слайдекс Атака по ограничению небольшой подгруппы S/MIME Алгоритм SM4 (ранее SMS4) • Змеиное масло (криптография) Снефру СНЕГ Сопение ТРЕЗОВЫЙ-128 Пасьянс (шифр) Соломон Кульбак СОСЕМАНУК Специальная служба инкассации Спектр-H64 СПИК (криптография) Функция губки СПНЕГО Квадрат (шифр) Ssh-агент Ssh-keygen Протокол передачи файлов SSH SSLeay Стаффорд Таварес Стандартная модель (криптография) Станция КАСТ Станция ГИПО Протокол между станциями Статистический криптоанализ Стефан Лакс Стегоанализ Стеганография Двухсторонняя шахматная доска Потоковый шифр Атаки потокового шифрования Сильная криптография Сильное предположение RSA Стюарт Милнер-Бэрри СТЮ-II СТУ-III Станнель Ящик для замены Шифр замены Сеть замены-перестановки Супершифрование Обмен ключами суперсингулярной изогении Шведское радиотехническое учреждение национальной обороны СВИФФТ СХАЛ/МБАЛ Алгоритм с симметричным ключом СИСКИ

Прямая табулатура Тахер Эльгамаль Устойчивость к несанкционированному вмешательству Тккрипт Телевизионное шифрование БУРА Шаблон: Криптографическое программное обеспечение Протокол целостности временного ключа Тестирование Таут Алфавитный шифр Кодовая книга Взломщики кодов Золотой Жук Волшебные слова — брезгливая костница Конференция по теории криптографии Мир чудес Томас Якобсен Трехпроходной протокол Схема пороговой тени ТИКОМ Тигр (криптография) Хронология криптографии Атака с компромиссом между временем/памятью/данными Алгоритм одноразового пароля на основе времени (TOTP) • Тайминговая атака Крошечный алгоритм шифрования Том Берсон Томми Флауэрс Темы по криптографии Tor (анонимная сеть) Криптография на основе тора Анализ трафика Безопасность дорожного движения Розыск предателей Безопасность передачи Безопасность транспортного уровня Транспозиционный шифр Функция люка Код траншеи Трейфер Трехразрядный шифр Тройной DES Тривиум (шифр) TrueCrypt Усеченный дифференциальный криптоанализ Доверенная третья сторона Тьюринг (шифр) МЕРЦАНИЕ ВРАЩЕНИЕ Две рыбы Двухквадратный шифр Шифрование типа 1 Шифрование типа 2 Шифрование типа 3 Шифрование типа 4 Типекс

ЕЭС (шифр) Ультра (криптография) UMAC Несбалансированное масло и уксус Неоспоримая подпись Расстояние уникальности Универсальная компоновка Универсальная односторонняя хэш-функция (UOWHF)

Проект Венона Поддающееся проверке раскрытие секрета Веризайн Очень гладкий хэш ЖИЛЕТ VIC-шифр ВидеоКрипт Шифр Виженера Винсент Реймен ВИНСОН Виртуальная частная сеть Визуальная криптография Рукопись Войнича

Шифр Уодсворта БУДИТЬ Инфраструктура аутентификации и конфиденциальности WLAN Водяной знак (файл данных) Атака с использованием водяных знаков Слабый ключ Сеть доверия Водоворот (хэш-функция) Уитфилд Диффи Протокол «Лягушка с широким ртом» Защищенный доступ к Wi-Fi Уильям Ф. Фридман Уильям Монтгомери (криптограф) WinSCP Проводной эквивалент конфиденциальности Безопасность на уровне беспроводного транспорта Неотличимые от свидетеля доказательства Семинар по криптографическому оборудованию и встроенным системам Криптография Первой мировой войны Криптография времен Второй мировой войны WT Тутте

Х.509 Предположение XDH Сяоюнь Ван XML-шифрование XML-подпись хмх XSL-атака ХТЕА XTR Сюэцзя Лай XXTEA 10-00-00-00-00

Алгоритм Тысячелистника Y-станции Юлян Чжэн

Обнуление Подтверждение пароля с нулевым разглашением Доказательство с нулевым разглашением Телефон Зодиак (шифр) ЗРТП Протокол подписи ключей Циммермана-Сассамана Телеграмма Циммермана

См. также

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4b2c6bcbddf03701166482c4a7427bff__1717707480
URL1:https://arc.ask3.ru/arc/aa/4b/ff/4b2c6bcbddf03701166482c4a7427bff.html
Заголовок, (Title) документа по адресу, URL1:
Index of cryptography articles - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)