Wikipedia:Skarbnica Wikipedii/Przegląd zagadnień z zakresu kryptologii
Indeks[edytuj | edytuj kod]
A - B - C - Ć - D - E - F - G - H - I - J - K - L - Ł - M - N - O - Ó - P - Q - R - S - Ś - T - U - V - W - X - Y - Z - Ź - Ż - Zobacz też
A[edytuj | edytuj kod]
A5
- AES
- AES192
- AES256
- algorytm faktoryzacji Shora
- algorytm ograniczony
- algorytmy kryptograficzne
- atak adaptacyjny
- atak brute force
- man in the middle
- atak pasywny (passive attack)
- atak statystyczny
- atak urodzinowy
- atak z wybranym szyfrogramem (chosen ciphertext attack)
- atak z wybranym tekstem jawnym (chosen plaintext attack)
- atak ze znanym tekstem jawnym (known plaintext attack)
- atrament sympatyczny
(wróć do indeksu)
B[edytuj | edytuj kod]
BEAR - BID 770 - BitLocker - Blowfish - Blowfish-8 - Blowfish-16 - Blum Blum Shub - BMGL - bomba kryptologiczna
C[edytuj | edytuj kod]
C-36
- C-52
- Camellia
- CAST-128
- CAST-256
- CAST5
- CAST6
- CBC
- CD-57
- certyfikacja wzajemna (ang. cross-certification)
- certyfikat
- Certyfikat unieważniony
- certyfikat ważny
- CFB
- Chameleon
- Comp128
- Crypto++
- CSPRNG
- CTR
(wróć do indeksu)
D[edytuj | edytuj kod]
DEAL
- DES
- DESX
- Diffie-Hellman
- DSA
- dowód interaktywny
- dowód posiadania klucza prywatnego
- dowód z wiedzą zerową
- dzielenie sekretu
(wróć do indeksu)
E[edytuj | edytuj kod]
ECB
- ElGamal
- EncFS
- Enigma
- entropia
- entropia
(wróć do indeksu)
F[edytuj | edytuj kod]
FEAL
- FISH
- FreeOTFE
- funkcja jednokierunkowa
- funkcja skrótu
(wróć do indeksu)
G[edytuj | edytuj kod]
Gaderypoluki
- GDES
- generator liczb pseudolosowych
- generowanie klucza
- GPG
- Grand Cru
(wróć do indeksu)
H[edytuj | edytuj kod]
HELIX
- Hierocrypt
- Hierocrypt-3
- Hierocrypt-L1
- historia kryptografii
- historia kryptologii
- HMAC
- HTTPS
(wróć do indeksu)
I[edytuj | edytuj kod]
Infrastruktura Klucza Publicznego
integralność danych
IDEA
IPsec
ISAAC
(wróć do indeksu)
K[edytuj | edytuj kod]
Kerberos
- klucz prywatny
- klucz publiczny
- klucz półsłaby
- klucz słaby
- kolizja
- kontrola dostępu
- kryptoanaliza
- kryptoanaliza liniowa
- kryptoanaliza różnicowa
- kryptografia asymetryczna
- kryptografia DNA
- kryptografia symetryczna
- kryptologia
- Kryptografia kwantowa
- kryteria oceny zabezpieczeń
- krzywe eliptyczne
- krzywe hipereliptyczne
- KW-26
- KW-37
- KY-3
- KY-57
- KY-58
- KY-68
(wróć do indeksu)
L[edytuj | edytuj kod]
Leviathan
- liczby pseudolosowe
- liczby pseudopierwsze
- LILI-128
- logarytm dyskretny
- Lucifer
(wróć do indeksu)
M[edytuj | edytuj kod]
M-209
- maszyna Lorenza
- MD2
- MD4
- MD5
- meet in the middle
- MAC
- MUGI
- MULTI-S01
(wróć do indeksu)
N[edytuj | edytuj kod]
Naruszenie danych
- NSA
(wróć do indeksu)
O[edytuj | edytuj kod]
obliczenia wielopodmiotowe
- OFB
- OpenPGP
- OpenSSH
(wróć do indeksu)
P[edytuj | edytuj kod]
Panama
- paradoks dnia urodzin
- PGP
- pieniądz elektroniczny
- Pike
- PIN
- podpis cyfrowy
- Polska Grupa Badań Kryptologicznych
- PRNG
- protokół kryptograficzny
- protokół SET
- protokół ślepych podpisów
- przekazanie klucza
- PUK
(wróć do indeksu)
R[edytuj | edytuj kod]
RC4
- Rijndael
- RIPEMD
- ROT13
- RSA
- RSA-E
- RSA-S
(wróć do indeksu)
S[edytuj | edytuj kod]
SafeGuard Easy
- SCP
- SecureDoc
- SEAL
- sekret współdzielony
- Serpent
- SHA-0
- SHA-1
- SHA-2
- SHA-256
- SHA-384
- SHA-512
- skytale
- słowo informacyjne
- słowo kodowe
- słowo nadmiarowe
- SSH
- SSL
- STE
- Stealth-40
- steganografia
- STU-II
- STU-III
- Stunnel
- szyfr
- Szyfr AtBash
- szyfr asymetryczny
- szyfr blokowy
- szyfr Cezara
- szyfr faraonów
- szyfr monoalfabetyczny
- szyfr na krzywych eliptycznych (ECC)
- szyfr podstawieniowy
- szyfr polialfabetyczny
- szyfr przestawieniowy
- szyfr strumieniowy
- szyfr Vernama
- szyfr Vigenère'a
(wróć do indeksu)
T[edytuj | edytuj kod]
TEA
- token
- TrueCrypt
- tryby pracy szyfrów blokowych
- twofish
(wróć do indeksu)
U[edytuj | edytuj kod]
Układ Clipper
- UNICORN-A
- UNICORN-E
- Urząd certyfikacji
- Urządzenie szyfrujące
- Uwierzytelnianie
(wróć do indeksu)
W[edytuj | edytuj kod]
walec szyfrujący
- WEP
- WPA
- WPA2
(wróć do indeksu)
Z[edytuj | edytuj kod]
zabezpieczanie połączeń internetowych
- zarządzanie kluczami
- zobowiązanie bitowe
(wróć do indeksu)