Wikipedia:Skarbnica Wikipedii/Przegląd zagadnień z zakresu kryptologii
Indeks
edytujA - B - C - Ć - D - E - F - G - H - I - J - K - L - Ł - M - N - O - Ó - P - Q - R - S - Ś - T - U - V - W - X - Y - Z - Ź - Ż - Zobacz też
A
edytujA5
- AES
- AES192
- AES256
- algorytm faktoryzacji Shora
- algorytm ograniczony
- algorytmy kryptograficzne
- atak adaptacyjny
- atak brute force
- man in the middle
- atak pasywny (passive attack)
- atak statystyczny
- atak urodzinowy
- atak z wybranym szyfrogramem (chosen ciphertext attack)
- atak z wybranym tekstem jawnym (chosen plaintext attack)
- atak ze znanym tekstem jawnym (known plaintext attack)
- atrament sympatyczny
(wróć do indeksu)
B
edytujBEAR - BID 770 - BitLocker - Blowfish - Blowfish-8 - Blowfish-16 - Blum Blum Shub - BMGL - bomba kryptologiczna
C
edytujC-36
- C-52
- Camellia
- CAST-128
- CAST-256
- CAST5
- CAST6
- CBC
- CD-57
- certyfikacja wzajemna (ang. cross-certification)
- certyfikat
- Certyfikat unieważniony
- certyfikat ważny
- CFB
- Chameleon
- Comp128
- Crypto++
- CSPRNG
- CTR
(wróć do indeksu)
D
edytujDEAL
- DES
- DESX
- Diffie-Hellman
- DSA
- dowód interaktywny
- dowód posiadania klucza prywatnego
- dowód z wiedzą zerową
- dzielenie sekretu
(wróć do indeksu)
E
edytujECB
- ElGamal
- EncFS
- Enigma
- entropia
- entropia
(wróć do indeksu)
F
edytujFEAL
- FISH
- FreeOTFE
- funkcja jednokierunkowa
- funkcja skrótu
(wróć do indeksu)
G
edytujGaderypoluki
- GDES
- generator liczb pseudolosowych
- generowanie klucza
- GPG
- Grand Cru
(wróć do indeksu)
H
edytujHELIX
- Hierocrypt
- Hierocrypt-3
- Hierocrypt-L1
- historia kryptografii
- historia kryptologii
- HMAC
- HTTPS
(wróć do indeksu)
I
edytujInfrastruktura Klucza Publicznego
integralność danych
IDEA
IPsec
ISAAC
(wróć do indeksu)
K
edytujKerberos
- klucz prywatny
- klucz publiczny
- klucz półsłaby
- klucz słaby
- kolizja
- kontrola dostępu
- kryptoanaliza
- kryptoanaliza liniowa
- kryptoanaliza różnicowa
- kryptografia asymetryczna
- kryptografia DNA
- kryptografia symetryczna
- kryptologia
- Kryptografia kwantowa
- kryteria oceny zabezpieczeń
- krzywe eliptyczne
- krzywe hipereliptyczne
- KW-26
- KW-37
- KY-3
- KY-57
- KY-58
- KY-68
(wróć do indeksu)
L
edytujLeviathan
- liczby pseudolosowe
- liczby pseudopierwsze
- LILI-128
- logarytm dyskretny
- Lucifer
(wróć do indeksu)
M
edytujM-209
- maszyna Lorenza
- MD2
- MD4
- MD5
- meet in the middle
- MAC
- MUGI
- MULTI-S01
(wróć do indeksu)
N
edytujO
edytujobliczenia wielopodmiotowe
- OFB
- OpenPGP
- OpenSSH
(wróć do indeksu)
P
edytujPanama
- paradoks dnia urodzin
- PGP
- pieniądz elektroniczny
- Pike
- PIN
- podpis cyfrowy
- Polska Grupa Badań Kryptologicznych
- PRNG
- protokół kryptograficzny
- protokół SET
- protokół ślepych podpisów
- przekazanie klucza
- PUK
(wróć do indeksu)
R
edytujRC4
- Rijndael
- RIPEMD
- ROT13
- RSA
- RSA-E
- RSA-S
(wróć do indeksu)
S
edytujSafeGuard Easy
- SCP
- SecureDoc
- SEAL
- sekret współdzielony
- Serpent
- SHA-0
- SHA-1
- SHA-2
- SHA-256
- SHA-384
- SHA-512
- skytale
- słowo informacyjne
- słowo kodowe
- słowo nadmiarowe
- SSH
- SSL
- STE
- Stealth-40
- steganografia
- STU-II
- STU-III
- Stunnel
- szyfr
- Szyfr AtBash
- szyfr asymetryczny
- szyfr blokowy
- szyfr Cezara
- szyfr faraonów
- szyfr monoalfabetyczny
- szyfr na krzywych eliptycznych (ECC)
- szyfr podstawieniowy
- szyfr polialfabetyczny
- szyfr przestawieniowy
- szyfr strumieniowy
- szyfr Vernama
- szyfr Vigenère'a
(wróć do indeksu)
T
edytujTEA
- token
- TrueCrypt
- tryby pracy szyfrów blokowych
- twofish
(wróć do indeksu)
U
edytujUkład Clipper
- UNICORN-A
- UNICORN-E
- Urząd certyfikacji
- Urządzenie szyfrujące
- Uwierzytelnianie
(wróć do indeksu)
W
edytujZ
edytujzabezpieczanie połączeń internetowych
- zarządzanie kluczami
- zobowiązanie bitowe
(wróć do indeksu)