Категория:Криптографические заглушки

Материал из wikixw
Перейти к навигации Перейти к поиску

A-1 (код) Руководство ABA по цифровой подписи ABC (потоковый шифр) Abhorchdienst Структура доступа Код товара и фразы Acme Адиантум (шифр) Противник (криптография) Альтернативный код Американская черная палата ANDVT Тело аутентифицированного удостоверения Сбалансированная булева функция Атака на бар-мицву Пакетная криптография Шифры МЕДВЕДЯ и ЛЬВА СТАВКА 150 СТАВКА 610 Двусторонний обмен ключами Blacker (безопасность) Алгоритм Блюма–Микали Одри Рут Бриггс Грубая сила: взлом стандарта шифрования данных CAPICOM Краеугольный камень (криптография)

Сертификат, поддающийся проверке ПРИВЕДЕНИЕ-256 Ccrypt CDMF Сертификация по требованию Хаос коммуникаций Машина Хаоса CIKS-1 Расширение зашифрованного текста Шифр CJCSG CLEFIA Сертификат клиента Шифрование на стороне клиента Кодовое слово Сообщение Codress Коммерческий набор алгоритмов национальной безопасности Общая модель ссылочной строки Коммуникационная теория систем секретности Коммуникационная машина Полнота (криптография) Конкретная безопасность Сопряженное кодирование Контролируемый криптографический элемент

Корреляционный иммунитет Лидер смежной группы COSIC Прикрытие (телекоммуникации) Кодирование обложки Краб (шифр) Криптоаналитический компьютер CryptMT Crypto API (Linux) Крипто-1 Crypto (book) CryptoBuddy Cryptographic log on Cryptographic Message Syntax Cryptographic Module Validation Program Cryptographic Quarterly Cryptographie indéchiffrable Cryptography newsgroups Cryptography Research Cryptologia Cryptology ePrint Archive Cryptoloop Cryptomenysis Patefacta CRYPTON Cryptoperiod Cryptosystem CS-Cipher Мэтт Кертин Режим CWC Алгоритм аутентификации данных

Атака Дэвиса Обнаружение мертвых одноранговых узлов СДЕЛКА ДЕСЯТИЧНЫЕ Теория декорреляции Делегированное обнаружение пути Делегированная проверка пути Аутентификация, в которой может быть отказано Назначенная подпись верификатора Отдельная подпись ИГРА В КОСТИ Дифференциальный анализ ошибок Подделка цифровой подписи Стандарт цифровой подписи Ансамбль распространения Дракон (шифр) Пыльная атака Динамические секреты E4M Enigmail Регистрация через защищенный транспорт Прерывание Эфемерный ключ EuroCrypt

Четный код Экспорт криптографии F-FCSR Falcon (схема подписи) ЧАРОДЕЙ FEA-M Firefly (протокол обмена ключами) ФИШ (шифр) Floradora ФОРК-256 Frogbit (шифр) Полный хеш домена GBDE Geli (программное обеспечение) Общая групповая модель Схема подписи GGH Гростл Криптография на основе групп Строительство в ХАЙФЕ ИМЕЕТ-160 ИМЕЕТ-V HAVAL HC-256 Чип Хэнчжи

Hermes8 Принцип Хортона HX-63 Гиперкодирование IBM 4758 IBM 4764 IBM 4768 ИДЕЯ NXT Инициатива по открытой аутентификации Интегральный криптоанализ Иракский блочный шифр ISO/IEC 10116 ISO/IEC 18014 ДЖЕЙД (шифровальная машина) Японская шифровальная машина М-1 Архитектура криптографии Java JH (хэш-функция) Криптологический журнал Веб-шифрование в формате JSON KCDSA KCipher-2 Кластеризация ключей Генератор ключей Подпись ключа (криптография)

Сторона, подписывающая ключ Атака с восстановлением ключа Брелок для ключей (криптография) Назначение ключей Kiss (криптоанализ) KL-43 KL-51 Kmc-Subset137 Knapsack cryptosystems Known-key distinguishing attack KOV-14 KOV-21 Kryptographik KSD-64 KSV-21 KY-58 KY-68 Ladder-DES Lane (hash function) LEVIATHAN (cipher) LEX (cipher) LILI-128 Шифрование ссылок Тринадцатая атака

M6 (шифр) M8 (шифр) MAG (шифр) Mcrypt Матрица MDS Милосердие (шифр) СЕТКА (шифр) Аутентификация сообщений Подделка сообщений Безопасность уровня обмена сообщениями МИККИ Службы защиты объектов MIME Имитационная функция Мир-1 MMB (шифр) Мод openpgp МОСКИТ Многосторонний протокол справедливого обмена MultiSwap N-хэш Наша Национальный институт криптологических исследований и разработок Научные публикации Агентства национальной безопасности Наутилус (защищенный телефон)


Навахо I НЕСТОР (шифрование) Новая печать данных Нимбус (шифр) NLS (шифр) Регистр сдвига с нелинейной обратной связью Норин Типы продуктов АНБ Набор криптографии АНБ Нулевое шифрование СУЩ Протокол Оукли OMNI (SCIP) Открытые медиа-ресурсы Атака Oracle ОРИКС P-384 Криптоанализ с разделением Передача (программное обеспечение) Пассивная атака Соревнование по хэшированию паролей Шифр PC1 ПЕГАС

Блок перестановок Домашнее животное PGPDisk PGPfone Пайк (шифр) Вертушка (криптография) PKCS 7 PKCS 8 PKCS 12 PKIoverheid PMAC (криптография) Алгоритм подписи Пойнтчеваля–Стерна Белый медведь (шифр) Многоинстанцирование Предварительная атака ПРИСУТСТВУЕТ Пересечение частных множеств Код продукта Псевдо-преобразование Адамара Псевдослучайный ансамбль Отпечаток пальца Рабина Рамбутан (криптография) Безопасность RCCA Концепция красного / черного

REDOC Алгоритм Ридса–Слоуна Отражатель (шифровальная машина) Повторное использование ключей (криптография) Шифр Рипа ван Винкля Аутентификация на основе рисков Публикации на берегу реки Rockex Ротационный криптоанализ Русское совокупление Блочный шифр S-1 СЭВИЛЛ SC2000 Группа Шнорра Шифровальный диск Крик (шифр) ПЕЧАТЬ (шифр) SECG Модуль безопасного доступа Безопасная связь, основанная на квантовой криптографии Безопасное двустороннее вычисление Обозначения протокола безопасности Открытый репозиторий протоколов безопасности Отдельные области криптографии

SFINKS Шифр кандалов АКУЛА SIGTOT Протокол мгновенного обмена сообщениями Silent Circle Slidex SM3 (хэш-функция) Атака с ограничением малой подгруппы Проблема с умной коровой SMASH (хэш) Снофру ТРЕЗВЫЙ-128 СОСЕМАНУК Spectr-H64 Спектральный хэш SPKAC Квадрат (шифр) Код Шриваставы SSLeay SSS (шифр) Стандартная модель (криптография) Статистически близко StegFS Дуг Стинсон

Сильное предположение RSA Строгая секретность STU-I Скрытие подгрупп Альтернативное название предмета Последовательность сверхувеличения Переключение SXAL/MBAL Защищенный от несанкционированного доступа модуль безопасности Сопряжение Тейта Протокол временных меток Аутентификация на основе времени Криптография на основе торов Безопасность передачи TRBDK3 YAEA Трейфер Усеченный дифференциальный криптоанализ Бумажный ключ Trustico TSC-3 Тьюринг (шифр) Двухдорожечный-MAC U-229 U-ключ

U-Prove UES (шифр) Изменяемый состав перестановок ВИНСОН WAKE (шифр) РГ (шифр) Инфраструктура беспроводных открытых ключей Свидетель - неразличимое доказательство Ву–Лам Xmx Xor–шифрование–xor Яхалом (протокол) Yamb * Защита паролем с нулевым разглашением Протокол подписи ключей Циммермана–Сассамана Зодиак (шифр) Потоковый шифр ZUC

Страницы в категории «Криптографические заглушки»

Показаны 3 страницы из 3, находящихся в данной категории.