Системы защиты компьютера


              

Системы защиты компьютера

Длина секретного ключа
Длина секретного ключа - 2

Сложность и стоимость атаки методом тотального перебора
Сложность и стоимость атаки методом тотального перебора - 2
Таблица 6.1. Стоимость и вычислительная
Таблица 6.1. Стоимость и вычислительная - 2
Таблица 6.1. Стоимость и вычислительная - 3
"Китайская лотерея"
Таблица 6.2. Сложность вскрытия
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей

Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Продолжительность использования ключа - 2
Уничтожение ключей
Однонаправленные функции
Однонаправленные функции - 2
Длина открытого ключа
Таблица 6.3. Трудоемкость разложения

Таблица 6.3. Трудоемкость разложения - 2
Работа с ключами
Работа с ключами - 2
Генерация случайных и псевдослучайных последовательностей
Псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности
По-настоящему случайные последовательности
Генерация ключей
Генерация ключей - 2
Генерация ключей - 3

Генерация ключей - 4
Генерация ключей - 5
Генерация ключей - 6
Нелинейные ключевые пространства
Передача ключей
Передача ключей - 2
Проверка подлинности ключей
Проверка подлинности ключей - 2
Содержание