Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
RodzinafunkcjiskrótuSHA00000000000000000000000000000000000000000000125
SHA-10000000000000000000000000000000000000000000000000000125
SHA-20000000000000000000000000000000000000000000000000000128
KonkurencjazestronySHA-300000000000000000000000000000000000129
Keccak(SHA-3)000000000000000000000000000000000000000000000130
FunkcjaskrótuBLAKE200000000000000000000000000000000000000000000000132
Comożepójśćźle00000000000000000000000000000000000000000000000000134
Atakprzezzwiększeniedługości000000000000000000000000000000000134
Oszukiwanieprotokołówuwiarygodnianiapamięci0000000000000000000135
Inneźródła0000000000000000000000000000000000000000000000000000000135
7
FUNKCJESKRÓTUZKLUCZEM
137
MAC(MessageAuthenticationCodes)000000000000000000000000000000000000138
MACwbezpiecznejłączności00000000000000000000000000000000000138
Fałszerstwaiatakizwybranymtekstemjawnym0000000000000000000000138
Atakipowtórzeniowe00000000000000000000000000000000000000000139
FunkcjepseudolosowePRF00000000000000000000000000000000000000000000139
BezpieczeństwoPRF000000000000000000000000000000000000000000140
DlaczegofunkcjePRFsilniejszeodMAC?0000000000000000000000000140
Tworzenieskrótówzkluczemnapodstawieskrótówbezklucza000000000000000000141
Konstrukcjaztajnymprefiksem0000000000000000000000000000000000141
Strukturaztajnymsufiksem0000000000000000000000000000000000000142
StrukturaHMAC000000000000000000000000000000000000000000000142
OgólnyataknakodyMACopartenafunkcjachskrótu
0000000000000000143
TworzenieskrótówzkluczemnapodstawieszyfrówblokowychCMAC000000000000144
ŁamanieCBC-MAC000000000000000000000000000000000000000000145
NaprawaCBC-MAC00000000000000000000000000000000000000000145
DedykowanekonstrukcjeMAC000000000000000000000000000000000000000000146
Poly130500000000000000000000000000000000000000000000000000147
SipHash000000000000000000000000000000000000000000000000000150
Comożepójśćźle00000000000000000000000000000000000000000000000000152
AtakiczasowenaweryfikacjęMAC0000000000000000000000000000000152
Gdygąbkiprzeciekają0000000000000000000000000000000000000000154
Inneźródła0000000000000000000000000000000000000000000000000000000154
8
SZYFROWANIEUWIERZYTELNIONE
157
SzyfrowanieuwierzytelnionezwykorzystaniemMAC00000000000000000000000000158
SzyfrowanieiMAC0000000000000000000000000000000000000000000158
MAC,apotemszyfrowanie0000000000000000000000000000000000000159
Szyfrowanie,apotemMAC0000000000000000000000000000000000000160
Szyfryuwierzytelnione000000000000000000000000000000000000000000000000160
Szyfrowanieuwierzytelnionezpowiązanymidanymi0000000000000000000161
Unikanieprzewidywalnościzwartościamijednorazowymi000000000000000162
Coskładasięnadobryszyfruwierzytelniony?00000000000000000000000162
AES-GCMstandardszyfruuwierzytelnionego000000000000000000000000000000164
WnętrzeGCMCTRiGHASH0000000000000000000000000000000000165
BezpieczeństwoGCM00000000000000000000000000000000000000000166
SkutecznośćGCM0000000000000000000000000000000000000000000167
xSzczegółowyspistreści