Przegląd zagadnień z zakresu kryptologii
Z Wikipedii
Oto lista pojęć związanych z Kryptologia, które znajdują się (niebieskie) lub powinny się znaleźć (czerwone) w polskiej Wikipedii. Oczywiście listę tę można rozszerzać. Podstawowe zagadnienia z innych dziedzin wiedzy znajdziesz na liście przegląd dziedzin wiedzy.
[edytuj] Indeks:
A - B - C - Ć - D - E - F - G - H - I - J - K - L - Ł - M - N - O - Ó - P - Q - R - S - Ś - T - U - V - W - X - Y - Z - Ź - Ż - Zobacz też
3DES - 5-UCO
[edytuj] A
A5/1 - A5/2 - AES - AES192 - AES256 - algorytm faktoryzacji Shora - algorytm ograniczony - algorytmy kryptograficzne - atak adaptacyjny - atak brute force - man in the middle - atak pasywny (passive attack) - atak statystyczny - atak urodzinowy - atak z wybranym szyfrogramem (chosen ciphertext attack) - atak z wybranym tekstem jawnym (chosen plaintext attack) - atak ze znanym tekstem jawnym (known plaintext attack) - atrament sympatyczny
(wróć do indeksu)
[edytuj] B
BEAR - BID 770 - BitLocker - Blowfish - Blowfish-8 - Blowfish-16 - Blum Blum Shub - BMGL - bomba kryptologiczna
[edytuj] C
C-36 - C-52 - Camellia - CAST-128 - CAST-256 - CAST5 - CAST6 - CBC - CD-57 - certyfikacja wzajemna (ang. cross-certification) - certyfikat - Certyfikat unieważniony - certyfikat ważny - CFB - Chameleon - Comp128 - Crypto++ - CSPRNG - CTR
(wróć do indeksu)
[edytuj] D
DEAL - DES - DESX - Diffie-Hellman - DSA - dowód interaktywny - dowód posiadania klucza prywatnego - dowód z wiedzą zerową - dzielenie sekretu
(wróć do indeksu)
[edytuj] E
ECB - ElGamal - EncFS - Enigma - entropia - entropia
(wróć do indeksu)
[edytuj] F
FEAL - FISH - funkcja jednokierunkowa - funkcja skrótu
(wróć do indeksu)
[edytuj] G
Gaderypoluki - GDES - generator liczb pseudolosowych - generowanie klucza - GPG - Grand Cru
(wróć do indeksu)
[edytuj] H
HELIX - Hierocrypt - Hierocrypt-3 - Hierocrypt-L1 - historia kryptografii - historia kryptologii - HMAC - HTTPS
(wróć do indeksu)
[edytuj] I
Infrastruktura Klucza Publicznego integralność danych IDEA IPSec ISAAC
(wróć do indeksu)
[edytuj] K
Kerberos - klucz prywatny - klucz publiczny - klucz półsłaby - kolizja - kontrola dostępu - kryptoanaliza - kryptoanaliza liniowa - kryptoanaliza różnicowa - kryptografia asymetryczna - kryptografia DNA - kryptografia symetryczna - kryptologia - Kryptografia kwantowa - kryteria oceny zabezpieczeń - krzywe eliptyczne - krzywe hipereliptyczne - KW-26 - KW-37 - KY-3 - KY-57 - KY-58 - KY-68
(wróć do indeksu)
[edytuj] L
Leviathan - liczby pseudolosowe - liczby pseudopierwsze - LILI-128 - logarytm dyskretny - Lucifer
(wróć do indeksu)
[edytuj] M
M-209 - maszyna Lorenza - MD2 - MD4 - MD5 - meet in the middle - MAC - MUGI - MULTI-S01
(wróć do indeksu)
[edytuj] N
Naruszenie danych - NSA
(wróć do indeksu)
[edytuj] O
obliczenia wielopodmiotowe - OFB - OpenPGP - OpenSSH
(wróć do indeksu)
[edytuj] P
Panama - paradoks dnia urodzin - PGP - pieniądz cyfrowy - Pike - PIN - podpis cyfrowy - Polska Grupa Badań Kryptologicznych - półsłaby klucz - PRNG - protokół kryptograficzny - protokół SET - protokół ślepych podpisów - przekazanie klucza - PUK
(wróć do indeksu)
[edytuj] R
RC4 - Rijndael - RIPEMD - ROT13 - RSA - RSA-E - RSA-S
(wróć do indeksu)
[edytuj] S
SafeGuard Easy - SCP - SecureDoc - SEAL - sekret współdzielony - Serpent - SHA-0 - SHA-1 - SHA-2 - SHA-256 - SHA-384 - SHA-512 - skytale - słaby klucz - słowo informacyjne - słowo kodowe - słowo nadmiarowe - SSH - SSL - STE - Stealth-40 - steganografia - STU-II - STU-III - Stunnel - szyfr - Szyfr AtBash - szyfr asymetryczny - szyfr blokowy - szyfr Cezara - szyfr faraonów - szyfr monoalfabetyczny - szyfr na krzywych eliptycznych (ECC) - szyfr podstawieniowy - szyfr polialfabetyczny - szyfr przestawieniowy - szyfr strumieniowy - szyfr Vernama - szyfr Vigenère'a
(wróć do indeksu)
[edytuj] T
TEA - token - TrueCrypt - tryby pracy szyfrów blokowych - twofish
(wróć do indeksu)
[edytuj] U
Układ Clipper - UNICORN-A - UNICORN-E - Urząd certyfikacji - Urządzenie szyfrujące - Uwierzytelnianie
(wróć do indeksu)
[edytuj] W
walec szyfrujący - WEP - WPA - WPA2
(wróć do indeksu)
[edytuj] Z
zabezpieczanie połączeń internetowych - zarządzanie kluczami - zobowiązanie bitowe
(wróć do indeksu)
[edytuj] Zobacz też
- Bezpieczeństwo teleinformatyczne
- Kategoria:Bezpieczeństwo
- Kategoria:Kryptografowie