Documente Academic
Documente Profesional
Documente Cultură
DEM
PRP
PRF
RETELE DE SUBSTITUTIE-PERMUTARE
10
11
12
13
14
15
16
17
18
19
20
21
FUNCTII HASH
22
23
24
25
STOCAREA PAROLELOR
26
MD5
27
28
Keccak
HMAC
29
30
CRIPTOGRAFIA ASIMETRICA
31
32
33
34
35
36
37
38
RSA
39
PKCS
40
41
42
43
44
45
46
47
48
49
RAIL FENCE
MONO CAESAR
POLI PLAYFARE, HILL, VIGENERE
PRINCIPIILE DE LA BAZA CRIPTOGRAFIEI MODERNE
50
CRIPTOGRAFIE COMPUTATIONALA
SECURITATEA PERFECTA
51
PRG
SISTEME FLUIDE
SISTEME FLUIDE:
Demonstratie intuitiva
52
MOD NESINCRONIZAT
MOD SINCRONIZAT
53
Contents
WEP .......................................................................................................................................1
SECURITATE SEMANTICA INTERCEPTARE SIMPLA .....................................................2
SECURITATE SEMANTICA INTERCEPTARE MULTIPLA ................................................2
DEM .......................................................................................................................................3
SISTEME DE CRIPTARE BLOC .............................................................................................3
PRP.........................................................................................................................................3
PRF .........................................................................................................................................4
Sisteme bloc ca PRP............................................................................................................6
Cum punem PRP in practica?............................................................................................6
RETELE DE SUBSTITUTIE-PERMUTARE ............................................................................6
DES - Data Encryption Standard .......................................................................................9
AES - Advanced Encryption Standard ........................................................................... 13
Securitate CPA si CCA ...................................................................................................... 13
Coduri de autentificare a mesaj elor ............................................................................. 15
Scheme de criptare CCA sigure ..................................................................................... 19
CONFIDENTIALITATE SI AUTENTIFICAREA MESAJELOR ............................................. 20
FUNCTII HASH ................................................................................................................... 22
STOCAREA PAROLELOR ................................................................................................... 26
MD5 .................................................................................................................................... 27
Keccak ................................................................................................................................ 29
HMAC ................................................................................................................................. 29
Atacuri de timp pentru MAC-uri ................................................................................... 30
CRIPTOGRAFIA ASIMETRICA........................................................................................... 31
PREZUMTII CRIPTOGRAFICE DIFICILE ........................................................................... 33
PERMUTARI CU TRAPA SECRETA................................................................................... 37
RSA...................................................................................................................................... 39
PKCS.................................................................................................................................... 40
Despre problema logaritmului discret ......................................................................... 41
Sistemul de Criptare ElGamal ........................................................................................ 45
SISTEME ISTORICE DE CRIPTARE ................................................................................... 50
RAIL FENCE ........................................................................................................................ 50
MONO CAESAR.............................................................................................................. 50
POLI PLAYFARE, HILL, VIGENERE ................................................................................ 50
PRINCIPIILE DE LA BAZA CRIPTOGRAFIEI MODERNE ................................................. 50
SECURITATEA PERFECTA ................................................................................................. 51
OTP (one time pad).......................................................................................................... 51
CRIPTOGRAFIE CO MPUTATIONALA .............................................................................. 51
SISTEME FLUIDE ............................................................................................................... 52
SISTEME FLUIDE: .............................................................................................................. 52
PRG ..................................................................................................................................... 52
SECURITATE INTERCEPTARE UNICA........................................................................... 52
SECURITATE- INTERCETARE MULTIPLA ........................................................................ 53
MOD SINCRONIZAT.......................................................................................................... 53
54