Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
PRNG
PRP
PSK
PSS
QR
QRNG
RFC
RNG
RSA
SHA
SIS
pseudorandomnumbergenerator,ge-
neratorliczbpseudolosowych
pseudorandompermutation,permuta-
cjapseudolosowa
pre-sharedkey,wstępniewspółdzie-
lonyklucz
ProbabilisticSignatureScheme,
schematpodpisuprobabili-
stycznego
quarter-round,ćwierć-runda
quantumrandomnumbergenerator,
kwantowygeneratorliczb
losowych
requestforcomments,prośbaoko-
mentarze
randomnumbergenerator,generator
liczblosowych
Rivest–Shamir–Adleman
SecureHashAlgorithm,bezpieczny
algorytmskrótu
shortintegersolution,problemkrót-
kiegorozwiązaniawliczbach
całkowitych
SIV
SPN
SyntheticIV
substitution–permutationnetwork,sieć
podstawieniowo-permutacyjna
SecureShell,bezpiecznapowłoka
SecureSocketLayer,bezpieczna
warstwagniazd
tweakableencryption,szyfrowanie
dostrajalne
TransportLayerSecurity,bezpieczeń-
stwowarstwytransportowej
time-memorytrade-off,kompromis
międzyczasemapamięcią
UserDatagramProtocol,protokół
pakietówużytkownika
universalhash,uniwersalnafunkcja
skrótu
WiredEquivalentPrivacy,protokół
szyfrowaniawsieciachbez-
przewodowych
Winternitzone-timesignature,jedno-
razowypodpisWinternitza
exclusiveOR,alternatywawyklu-
czająca
SSH
SSL
TE
TLS
TMTO
UDP
UH
WEP
WOTS
XOR
Skróty
xxiii