Глава 3. Основы криптографии и техники
Содержание
- Глава 3. Основы криптографии и техники
- Введение
- Примитивы криптографии
- Несимметричная криптография
- Общедоступные и частные ключи
- RSA
- Проблема дискретного логарифма
- Примитивы криптографии
- Функции хэширования
- Сжатие произвольных сообщений до приведения к фиксированной длине
- Простота вычисления
- Устойчивость предварительного образа
- Повторная устойчивость предварительного образа
- Устойчивость к противоречивости
- MD (Свёртка сообщения)
- SHA (Алгоритмы безопасного хэширования)
- Деревья Меркла
- Деревья Patricia
- DHT (Распределённые таблицы хэширования)
- ECDSA (Алгоритм цифровой подписи эллиптической кривой)
- Выводы
Набор
Группа
Поле
Конечное поле
Порядок
Первичные поля
Кольцо
Циклическая группа
Абелева группа
Модульная арифметика
Аутентификация сущности
Аутентификация происхождения данных
Потоковые шифры
Блочные шифры
Режим шифрации блока
Режимы выработки потока ключей
Режимы аутентификации сообщений
Криптографические хэши
Электронная книга кодов
Шифр блочной цепи
Режим счётчика
Этапы AES
OpenSSL как пример шифрации и дешифрации с применением AES
Шифрование и дешифрация посредством RSA
ECC (Шифрование элиптическими кривыми)
Стоящая за ECC математика
Точка добавления
Точка дублирования
Как выработать пару общедоступного и частного ключей
Частный ключ
Генерация частного ключа
Как шифровать и дешифровать при помощи OpenSSL с применением RSA
Шифрация
Дешифрация
ECC с применением OpenSSL
Пара из частного и общедоступного ключей ECC
Частный ключ
Генерация частного ключа
Сжатие произвольных сообщений до приведения к фиксированной длине
Простота вычисления
Устойчивость предварительного образа
Повторная устойчивость предварительного образа
Устойчивость к противоречивости
MD (Свёртка сообщения)
SHA (Алгоритмы безопасного хэширования)
Архитектура SHA
SHA-256
Архитектура SHA3 (Keccak)
OpenSSL пример функции хэширования
MAC (Коды аутентификации сообщений)
MAC с применением блочного шифрования
HMAC (MAC на основании хэширования)
Деревья Меркла
Деревья Patricia
DHT (Распределённые таблицы хэширования)
Подписать, затем зашифровать
Зашифровать, затем подписать
Как выработать цифровую подпись
ECDSA с применением OpenSSL
Гомоморфное шифрование
Шифрование подписи
Подтверждения с нулевыми знаниями
Подпись вслепую
Схемы дешифрации