Математическая криптография
Конференции
Словарь
Справочник
Лекторий
Спрашивайте — отвечаем
Не наступай на грабли!
Трибуна
Семинар
О сайте
Что значит
?
Словарь
Справочник
Толковый словарь криптографических терминов. Словарь составлен на основе многолетних исследований и предлагает научные толкования терминов, которые могут сильно отличаться от обиходных.
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
А
Автономная система электронных платежей
Активный противник
Алгоритм генерации электронной подписи
Алгоритм дешифрования
Алгоритм проверки электронной подписи
Алгоритм формирования электронной подписи
Алгоритм шифрования
Алиса
Анонимность
Арбитр
Арбитраж
Аргумент с абсолютно нулевым разглашением
Аргумент с вычислительно нулевым разглашением
Аргумент со статистически нулевым разглашением
Атака
Аутентификация
Аутентификация взаимная
Аутентификация односторонняя
Аутентифицированный канал
Б
Блоб
Блоковая криптосистема
Блоковый шифр
Боб
Большой Брат
В
Взлом
Г
Генератор псевдослучайных перестановок
Генератор псевдослучайных функций
Генератор функций с секретом
Д
Дешифрование
Динамический противник
Доказательство знания неинтерактивное
Доказательство знания с нулевым разглашением
Доказательство интерактивное
Доказательство с абсолютно нулевым разглашением
Доказательство с вычислительно нулевым разглашением
Доказательство с минимальным разглашением
Доказательство с неразличимыми догадками
Доказательство с нулевым разглашением
Доказательство со статистически нулевым разглашением
Доказательство, скрывающее догадки
Доказывающий
Доля секрета
Е
Ева
З
Законная схема электронной подписи вслепую
Защищенный канал
И
Игра Артур—Мерлин
И
Идеальная схема разделения секрета
Имитация
Интерактивная аутентификация
К
Ключ
Код аутентификации
Коллизия
Конфиденциальность
Криптоанализ
Криптограмма
Криптографическая система
Криптографическая схема
Криптографически стойкий генератор псевдослучайных последовательностей
Криптографический алгоритм
Криптографический ключ
Криптографический примитив
Криптографический протокол
Криптографическое предположение
Криптографическое преобразование
Криптография
Криптология
Криптосинтез
Криптосистема
Криптосистема с открытым ключом
Криптосистема с секретным ключом
М
Математическая криптография
Мера разглашения
Метод криптоанализа
Модель с общей случайной строкой
Модель с предобработкой
Модель со случайным оракулом
Мультиинтерактивное доказательство
Мультиинтерактивное доказательство с нулевым разглашением
Н
Неинтерактивное доказательство с неразличимыми догадками
Неинтерактивное доказательство с нулевым разглашением
Неинтерактивное доказательство, скрывающее догадки
Неотслеживаемость
Несвязываемость
Нулевое разглашение относительно честного проверяющего
О
Односторонняя перестановка
Односторонняя функция
Открытый ключ
Открытый текст
П
Пара перестановок с трудно обнаружимыми зубцами
Параметр стойкости
Пассивный противник
Перестановка с секретом
П
Подделка подписи
Подмена
Полиномиальная стойкость
Полное раскрытие
Пороговая схема разделения секрета
Потоковая криптосистема
Потоковый шифр
Пренебрежимо малая вероятность
Пренебрежимо малая функция
Прикладной криптографический протокол
Примитивный криптографический протокол
Проверяющий
Противник
Протокол Диффи—Хеллмана
Протокол аутентификации
Протокол аутентификации сообщений
Протокол византийского соглашения
Протокол голосования
Протокол доказательства знания
Протокол интерактивной аутентификации
Протокол конфиденциальной передачи сообщений
Протокол конфиденциальных вычислений
Протокол обмена секретами
Протокол подписания контракта
Протокол привязки к биту
Протокол проверяемого разделения секрета
Протокол разделения секрета
Протокол с арбитром
Протокол электронно-цифровой подписи
Протокол электронной подписи
Протокол электронных платежей
Псевдослучайная функция
Псевдослучайный генератор
Р
Раскрытие
Расшифрование
Раунд
С
Секретность
Секретный ключ
Селективная подделка подписи
Семантическая стойкость
Семейство перестановок с секретом
Семейство псевдослучайных перестановок
Семейство псевдослучайных функций
Семейство функций с секретом
Сильная односторонняя функция
Сильно односторонняя функция
С
Система шифрования
Система электронных платежей
Слабая односторонняя функция
Слабо односторонняя функция
Совершенная схема разделения секрета
Специфическая коллизия
Стойкость
Стойкость безусловная
Стойкость теоретико-информационная
Стойкость теоретико-сложностная
Стойкость шенноновская
Структура доступа
Схема групповой электронной подписи
Схема конфиденциальной электронной подписи
Схема разделения секрета
Схема электронной подписи
Схема электронной подписи вслепую
Схема электронной подписи с доказуемостью подделки
Т
Теоретическая криптография
Теория аутентификации
Тест следующего бита
Транскрипция диалога
Транскрипция протокола
У
Угроза
Универсальная подделка подписи
Участник (протокола)
Ф
Функция с секретом
Функция сжатия
Х
Хэш-значение
Хэш-функция
Хэш-функция криптографическая
Хэш-функция односторонняя
Хэш-функция с трудно обнаружимыми коллизиями
Ц
Целостность
Целостность сообщения
Центр доверия
Централизованная система электронных платежей
Ч
Честный участник
Ш
Шифр
Шифрование
Шифртекст
Э
Экзистенциальная коллизия
Экзистенциальная подделка подписи
Электронная монета
Электронная подпись с восстановлением сообщения
Электронные деньги
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Access structure
Active adversary
Adversary
Alice
Anonymity
Arbiter
Arbitrated protocol
Arbitration
Arthur-merlin game
Attack
Authenticated channel
Authentication
Authentication code
Authentication protocol
Authentication theory
Authority
B
Big brother
Bit commitment protocol
Blind signature scheme
Blob
Block cipher
Block cryptosystem
Bob
Breaking
Byzantine agreement
C
Cipher
Ciphertext
Claw-free permutation pair
Collision
Collision-intractable hash function
Common reference string model
Complexity knowledge
Complexity-based security
Complexity-theoretic security
Compression function
Computational zero-knowledge argument
Computational zero-knowledge proof
Confidentiality
Contract signing protocol
Cracking
Cryptanalysis
Cryptanalytic technique
Cryptogram
Cryptographic algorithm
Cryptographic assumption
Cryptographic hash function
C
Cryptographic primitive
Cryptographic protocol
Cryptographic scheme
Cryptographic system
Cryptographic transform
Cryptographically strong pseudorandom bit generator
Cryptography
Cryptology
Cryptosystem
D
Deciphering
Decryption
Decryption algorithm
Diffie-hellman key agreement
Digital signature protocol
Digital signature scheme
Dynamic adversary
E
E-cash
E-cash system
E-coin
Election scheme
Electronic cash system
Enciphering
Encryption
Encryption algorithm
Eve
Existential collision
Existential forgery
F
Fail-stop signature scheme
Fair blind signature scheme
Forgery
G
Group signature scheme
H
Hash-code
Honest party
Honest-verifier zero-knowledge
I
Ideal secret sharing scheme
Impersonation
Imprint
Information-theoretic security
Integrity
Interactive authentication
Interactive proof
K
Key
M
Mathematical cryptography
Message authentication protocol
Message integrity
Message recovery signature
M
Minimum-knowledge proof
Multi-party secure computation
Multi-prover interactive proof
Multi-prover zero-knowledge proof
Mutual authentication
N
Negligible function
Negligible probability
Next-bit test
Non-interactive zero-knowledge with preprocessing
Noninteractive proof of knowledge
Noninteractive witness hiding proof
Noninteractive witness indistinguishable proof
Noninteractive zero-knowledge proof
O
Off-line e-cash system
On-line e-cash system
One-way authentication
One-way function
One-way hash function
One-way permutation
P
Party
Passive adversary
Perfect secret sharing scheme
Perfect zero-knowledge argument
Perfect zero-knowledge proof
Plaintext
Polynomial security
Privacy
Private channel
Private key
Private-key cryptosystem
Proof of knowledge
Prover
Pseudorandom function
Pseudorandom function family
Pseudorandom function generator
Pseudorandom generator
Pseudorandom permutation family
Pseudorandom permutation generator
Public key
Public-coin proof system
Public-key cryptosystem
R
Random oracle model
Round
S
Secrecy
Secret exchange protocol
Secret share
S
Secret sharing protocol
Secret sharing scheme
Secure message transmission (protocol)
Security
Security parameter
Selective forgery
Semantic security
Shannon security
Share
Signature generation algorithm
Signature verification algorithm
Specific collision
Statistical zero-knowledge argument
Statistical zero-knowledge proof
Stream cipher
Stream cryptosystem
Strong one-way function
Strongly one-way function
Substitution
T
Theoretical cryptography
Threat
Threshold secret sharing scheme
Total breaking
Total cracking
Trapdoor function
Trapdoor function family
Trapdoor function generator
Trapdoor permutation
Trapdoor permutation family
Trusted authority
U
Unconditional security
Undeniable signature scheme
Universal forgery
Unlinkability
Untraceability
V
Verifiable secret sharing protocol
Verifier
View
Voting protocol
Voting scheme
W
Weak one-way function
Weakly one-way function
Witness hiding proof
Witness indistinguishable proof
Z
Zero-knowledge proof
Zero-knowledge proof of knowledge
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Адрес редакции сайта:
dialogus@cryptography.ru
© При копировании материалов ссылка на авторов,
©
а при их отсутствии — на сайт, обязательна