Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SKRÓTY
AE
authenticatedencryption,szyfrowanie
uwierzytelnione
AEAD
authenticationencryptionwithassocia-
teddata,szyfrowanieuwie-
rzytelnionezpowiązanymi
danymi
AES
AdvancedEncryptionStandard,
zaawansowanystandard
AES-NI
AKA
instrukcjenatywneAES
authenticatedkeyagreement,uwierzy-
szyfrowania
telnioneuzgadnianiekluczy
API
applicationprograminterface,inter-
fejsprogramistycznyaplikacji
ARX
add-rotate-XOR,dodawanie–rota-
cja–XOR
ASIC
application-specificintegratedcircuit,
układscalonydokonkretnych
zastosowań
CA
certificateauthority,urządcertyfika-
cyjny,jednostka
certyfikująca
CAESARCompetitionforAuthenticatedEn-
cryption:Security,Applicability,
andRobustness,konkurswszy-
frowaniuuwierzytelnionym:
bezpieczeństwo,zastosowal-
nośćiodporność
CBC
cipherblockchaining,wiązanieblo-
kówzaszyfrowanych
CCA
chosen-ciphertextattackers,atakzwy-
branymszyfrogramem
CDH
computationalDiffie–Hellman,obli-
czeniowyproblemDiffiego–
Hellmana
CMAC
cipher-basedMAC,MACopartyna
szyfrowaniu
COA
ciphertext-onlyattack,atakzsamym
szyfrogramem
CPA
chosen-plaintextattack,atakzwybra-
nymtekstemjawnym
CRT
Chineseremaindertheorem,chińskie
twierdzenieoresztach
CTR
countermode,tryblicznika