Predgovor
Uvod
1
Keys
1.1
Passwords and attacks on them
1.2
Password statistics
1.3
How do we remember more secure passwords?
1.4
Introducing and authorizing
1.5
Key management
2
Ključi
2.1
Gesla in napadi nanje
2.2
Statistika gesel
2.3
Kako si zapomnimo varnejša gesla?
2.4
Predstavljanje in overjanje
2.5
Upravljanje s ključi
2.6
Stara različica tega poglavja
2.6.1
Gesla
2.6.2
PIN
2.6.3
Viri:
3
Kratice
3.1
Primeri
3.1.1
ISBN
3.1.2
EMŠO
3.1.3
Številke plačilnih kartic
3.2
Lastnosti
3.2.1
Razvoj kriptografskih zgoščevalnih funkcij
3.2.2
Zgoščevalne funkcije v računalniških komunikacijah
3.2.3
Hashiranje gesel
3.3
Zgoščevalne funkcije v kriptografiji
3.4
SimHash - Podobne zgoščevalne funkcije
4
Kode
Uvod
4.1
Napake niso za vedno
Preproste kode za odpravljanje napak
Reed-Salomonove kode
Zgoščenke - CD
4.2
Barkode
4.3
Kodiranje binarnih datotek z besedilom
4.4
Kodiranja za odpravljanje napak
4.5
Linijske kode
5
Šifre
5.1
Klasične šifre
5.2
Cezarjeva šifra
5.2.1
Postopek
5.3
Vigenerjeva šifra
5.3.1
Postopek
5.3.2
Vigenerjeva šifra z krogom
5.3.3
Vigenerjeva šifra brez kroga
5.3.4
Napad na Vigenerjevo šifro
5.4
Afina šifra
5.4.1
Postopek
5.5
Pretvornik med abecedami
5.5.1
Učenje novih adeced
6
Računanje
6.1
Velikani v kratkih hlačah
Učinkovit zapis števil
Deljivost
Ostanki pri deljenju
6.2
Računala nove dobe
Grupe in obsegi
Najmanjše grupe in obsegi
Praštevilski obseg
\(\mathbb{Z}_p\)
Tablice in grupe
Končni obseg GF
\((p^n)\)
6.3
Praštevila
Eratostenovo rešeto
Gostota praštevil
6.4
Aritmetika
6.4.1
Predstavitev danega števila:
6.4.2
Iskanje manjših faktorjev danega števila:
6.4.3
Množenje
6.4.4
Alternativno množenje
6.5
Aritmetika ure
6.5.1
Računanje s tabelo
6.5.2
Aritmetika v
\(\mathbb{Z}_n = \{0, \dots, n-1\}\)
6.5.3
Računanje ostanka
6.5.4
Seštevanje v
\(\mathbb{Z}_n\)
6.5.5
Množenje v
\(\mathbb{Z}_n\)
6.5.6
Uporaba aritmetičnih operacij v
\(\mathbb{Z}_n\)
v kriptografiji.
6.6
Kitajski izrek o ostankih
6.7
Eliptične krivulje
6.8
Generatorji psevdonaključnih števil
6.8.1
Linearni kongruenčni generator
6.8.2
Blum-Micali algoritem
7
Podpisi
7.1
Diffie-Hellmanov dogovor o ključu
Učinkovitost
Varnost
Aktivni srednji napadalec
Naloge
7.2
Poštni nabiralnik in kriptografski protokoli
Ideja kriptosistema z javnimi kjuči
Protokoli v kriptografiji
Naloge
7.3
Zaupati ali ne zaupati (digitalni podpisi)
(Stari) lastnoročni podpis
(Novi) digitalni podpis
ElGamalov digitalni podpis
7.4
Kriptosistemi
7.5
Naš prvi asimetrični kriptosistem: RSA
7.5.1
Kako deluje?
7.5.2
Podrobnosti izbiranja para za dešifriranje / šifriranje
7.5.3
Varnost RSA
7.5.4
RSA v “resničnem svetu”
7.6
Asimetrični kriptosistem na osnovi grafov
7.6.1
Uvod v teorijo grafov
7.6.2
Kako deluje?
7.6.3
Varnost
8
Protokoli
8.1
Protokoli v vsakdanjem življenju
8.2
Protokoli v kriptografiji
8.2.1
One time pad (Bor)
8.2.2
Varnost protokola one time pad
8.3
Protokoli za izmenjavo ključev
8.4
Kako deliti skrivnosti
8.5
Par izbira film po medmrežju
8.6
Problem bizantinskih generalov
Slovar pojmov
Literatura
Kriptogram
eKripto knjiga
eKripto knjiga
LKRV - FRI, UNI LJ
četrtek, 13. oktober, 2022
Predgovor