Математическая криптография
Конференции
Словарь
Справочник
Лекторий
Спрашивайте — отвечаем
Не наступай на грабли!
Трибуна
Семинар
О сайте
Что значит
?
Словарь
Справочник
Раздел содержит информацию, которую можно назвать справочной в самом сильном смысле. Даются обозначения, определения и формулировки результатов! Без каких-либо разъяснений.
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
А
Атака адаптивная с выбором сообщений
Атака направленная с выбором сообщений
Атака простая с выбором сообщений
Атака с выбором сообщений
Атака с известными сообщениями
Атака с открытым ключом
Б
Блоб
В
Величина пренебрежимо малая
Величина существенная
Взвешенное сложение систем секретной связи
Г
Генератор для семейства функций
Генератор псевдослучайный
Генератор псевдослучайных перестановок
Генератор псевдослучайных последовательностей
Генератор псевдослучайных функций
Генератор сильно псевдослучайных перестановок
Генератор функций с секретом
Граница корректности протокола интерактивного доказательства
Граница полноты протокола интерактивного доказательства
Д
Доказательство с абсолютно нулевым разглашением
Доказательство с абсолютно нулевым разглашением в модели с дополнительными входами
Доказательство с вычислительно нулевым разглашением
Доказательство с вычислительно нулевым разглашением в модели с дополнительными входами
Доказательство с нулевым разглашением
Доказательство с нулевым разглашением в модели с дополнительными входами
Доказательство с почти абсолютно нулевым разглашением
Доказательство с почти абсолютно нулевым разглашением в модели с дополнительными входами
Доказательство со статистически нулевым разглашением
Доказательство со статистически нулевым разглашением в модели с дополнительными входами
Доступность коллизий
З
Задача Диффи"-- Хеллмана
Задача Диффи—Хеллмана
Задача Диффи—Хеллмана вычислительная
Задача Диффи—Хеллмана распознавательная
Задача дискретного логарифмирования
Задача о произведении подмножества
Задача о рюкзаке
Задача о сумме подмножества
Задача факторизации целых чисел
Зубец пары функций
И
Игра Артура и Мерлина
Интерактивная система доказательства
Интерактивная система доказательства с общедоступной монетой
К
Класс сложностей AM
Класс сложностей APZK
Класс сложностей CZK
К
Класс сложностей IP
Класс сложностей MA
Класс сложностей PZK
Класс сложностей SZK
Класс сложностей $\mathrm{ZK}$
Код аутентификации сообщений
Коллизия (функции)
Коллизия специфическая
Коллизия экзистенциальная
Корректность протокола интерактивного доказательства
Криптосистема
М
Множество полиномиально перечислимое
Модель вычислений неоднородная
Модель вычислений однородная
Н
Неоднозначность ключа
Неоднозначность сообщения
Неотличимость вычислительная
Неотличимость за полиномиальное время
Неотличимость статистическая
Непредсказуемость следующего бита
О
Одностороннее семейство хэш-функций
Остаточный класс криптограмм
Остаточный класс сообщений
П
Параметр полиномиальный
Перестановка односторонняя
Перестановка с секретом
Перестановка сильно односторонняя
Перестановка слабо односторонняя
Подделка селективная
Подделка универсальная
Подделка экзистенциальная
Подпись допустимая
Полное раскрытие (протокола)
Полнота протокола интерактивного доказательства
Предикат трудный
Преобразование Файстеля
Протокол Диффи—Хеллмана
Протокол аутентификации пользователей
Протокол доказательства знания
Протокол идентификации пользователей
Протокол интерактивного доказательства
Протокол интерактивного доказательства абсолютно полный
Протокол интерактивного доказательства в модели с дополнительными входами
Протокол привязки к биту
Протокол привязки к биту, удовлетворяющий условию абсолютной конфиденциальности
Протокол привязки к биту, удовлетворяющий условию абсолютной однозначности
П
Протокол привязки к биту, удовлетворяющий условию вычислительной конфиденциальности
Протокол привязки к биту, удовлетворяющий условию вычислительной однозначности
Протокол привязки к биту, удовлетворяющий условию статистической конфиденциальности
Протокол распределения ключей
Протокол электронной подписи
Р
Расстояние по вариации
Расстояние статистическое
Раунд (протокола)
С
Семейство групп полиномиально вычислимое
Семейство пар перестановок с трудно обнаружимыми зубцами
Семейство пар псевдоперестановок с трудно обнаружимыми зубцами
Семейство пар функций с трудно обнаружимыми зубцами
Семейство перестановок RSA
Семейство перестановок псевдослучайное
Семейство перестановок с секретом
Семейство перестановок с секретом одностороннее
Семейство перестановок с секретом сильно одностороннее
Семейство перестановок с секретом слабо одностороннее
Семейство перестановок сильно псевдослучайное
Семейство псевдоперестановок
Семейство распределений вероятностей полиномиально конструируемое
Семейство случайных величин полиномиально конструируемое
Семейство случайных величин псевдослучайное
Семейство функций Рабина
Семейство функций доступное
Семейство функций одностороннее
Семейство функций полиномиально вычислимое
Семейство функций полиномиально инвертируемое
Семейство функций псевдослучайное
Семейство функций с секретом
Семейство функций с секретом одностороннее
Семейство функций с секретом сильно одностороннее
Семейство функций с секретом слабо одностороннее
Семейство функций сильно одностороннее
Семейство функций слабо одностороннее
Семейство хэш-функций k-универсальное
Семейство хэш-функций одностороннее
Семейство хэш-функций с трудно обнаружимыми коллизиями
Семейство хэш-функций универсальное
Семейство хэш-функций универсальное одностороннее
Симулятор
Система доказательства знания
Система секретной связи
Система секретной связи Вернама
Система секретной связи замкнутая
Система секретной связи смешанная
С
Система секретной связи совершенная
Система секретной связи чистая
Система секретной связи эндоморфная
Система шифрования
Система шифрования блоковая
Система шифрования с открытым ключом
Система шифрования с секретным ключом
Системы секретной связи подобные
Структура доступа
Структура доступа монотонная
Структура доступа пороговая
Схема разделения секрета
Схема разделения секрета идеальная
Схема разделения секрета пороговая
Схема разделения секрета совершенная
Т
Теорема Гольдрайха—Левина
Теория аутентификации Симмонса
Транскрипция диалога
У
Умножение систем секретной связи
Условие абсолютной конфиденциальности для протокола привязки к биту
Условие абсолютной однозначности для протокола привязки к биту
Условие вычислительной конфиденциальности для протокола привязки к биту
Условие вычислительной однозначности для протокола привязки к биту
Условие конфиденциальности для протокола привязки к биту
Условие однозначности для протокола привязки к биту
Условие статистической конфиденциальности для протокола привязки к биту
Ф
Функция дистрибутивно односторонняя
Функция интерактивная вероятностная
Функция информационно односторонняя
Функция односторонняя
Функция полиномиально вычислимая
Функция пренебрежимо малая
Функция псевдослучайная
Функция регулярная по длине
Функция с секретом
Функция сильно односторонняя
Функция слабо односторонняя
Функция существенная
Функция трудная
Функция трудно аппроксимируемая
Функция честная
Ш
Шифр
Э
Экстрактор универсальный
Энтропия
Энтропия условная
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Access structure
Accessible collection of functions
Adaptive chosen-message attack
Almost perfect zero-knowledge proof
Almost perfect zero-knowledge proof with respect to auxiliary input
Arthur-Merlin game
B
Bit commitment protocol
Blob
Block encryption system
C
Chosen-message attack
Cipher
Claw of a pair of functions
Claw-free collection of pairs of functions
Claw-free collection of pairs of permutations
Claw-free collection of pairs of pseudo-permutations
Closed secrecy system
Collection of pseudo-permutations
Collection of trapdoor functions
Collection of trapdoor permutations
Collision (of a function)
Collision accessibility
Collision-intractable hash function family
Completeness bound of interactive proof protocol
Completeness of interactive proof protocol
Complexity class $\mathrm{AM}$
Complexity class $\mathrm{APZK}$
Complexity class $\mathrm{CZK}$
Complexity class $\mathrm{IP}$
Complexity class $\mathrm{MA}$
Complexity class $\mathrm{PZK}$
Complexity class $\mathrm{SZK}$
Complexity class $\mathrm{ZK}$
Computational Diffie-Hellman problem
Computational indistinguishability
Computational secrecy condition for bit commitment protocol
Computational unambiguity condition for bit commitment protocol
Computational zero-knowledge proof
Computational zero-knowledge proof with respect to auxiliary input
Computationally binding bit commitment protocol
Computationally hiding bit commitment protocol
Conditional entropy
Cryptogram residue class
Cryptosystem
D
Decisional Diffie-Hellman problem
Diffie-Hellman problem
Diffie-Hellman protocol
D
Directed chosen-message attack
Discrete logarithm problem
Distributionally one-way function
E
Electronic signature protocol
Encryption system
Endomorphic secrecy system
Entropy
Equivocation of key
Equivocation of message
Existential collision
Existential forgery
F
Feistel transformation
G
Generator for a function family
Generic chosen-message attack
Goldreich-Levin theorem
H
Hard to approximate function
Hard-core function
Hard-core predicate
Honest function
I
Ideal secret sharing scheme
Integer factoring problem
Interactive probabilistic function
Interactive proof protocol
Interactive proof protocol in the auxiliary input model
Interactive proof system
K
$k$-universal family of hash function
Key distribution protocol
Key-only attack
Knapsack problem
Known-message attack
L
Length-regular function
M
Message authentication code (MAC)
Message residue class
Mixed secrecy system
Monotone access structure
Multiplication of secrecy systems
N
NP-доказательство
NP-отношение
Negligible function
Negligible value
Next bit unpredictability
Non-uniform model of computation
Noticeable function
Noticeable value
O
One-way collection of functions
One-way collection of trapdoor functions
O
One-way collection of trapdoor permutations
One-way function
One-way hash function (OWHF) family
One-way permutation
P
Perfect secrecy condition for bit commitment protocol
Perfect secrecy system
Perfect secret sharing scheme
Perfect unambiguity condition for bit commitment protocol
Perfect zero-knowledge proof
Perfect zero-knowledge proof with respect to auxiliary input
Perfectly binding bit commitment protocol
Perfectly complete interactive proof protocol
Perfectly hiding bit commitment protocol
Polynomial parameter
Polynomial-time computable collection of functions
Polynomial-time computable family of groups
Polynomial-time computable function
Polynomial-time enumerable set
Polynomial-time indistinguishability
Polynomial-time invertible collection of functions
Polynomial-time samplable ensemble of probability distributions
Polynomial-time samplable ensemble of random variables
Private-key encryption system
Protocol for proofs of knowledge
Pseudorandom ensemble of random variables
Pseudorandom function
Pseudorandom function family
Pseudorandom function generator
Pseudorandom generator
Pseudorandom permutation family
Pseudorandom permutation generator
Pseudorandom sequence generator
Public coin interactive proof system
Public-key encryption system
Pure secrecy system
R
RSA collection of permutations
Rabin collection of functions
Round (of a protocol)
S
Secrecy condition for bit commitment protocol
Secrecy system
Secret sharing scheme
Selective forgery
Similar secrecy system
Simmons authentication theory
Simulator
Soundness bound of interactive proof protocol
S
Soundness of interactive proof protocol
Specific collision
Statistical closeness
Statistical distance
Statistical secrecy condition for bit commitment protocol
Statistical zero-knowledge proof
Statistical zero-knowledge proof with respect to auxiliary input
Statistically hiding bit commitment protocol
Strong(ly) one-way collection of functions
Strong(ly) one-way collection of trapdoor functions
Strong(ly) one-way collection of trapdoor permutations
Strong(ly) one-way function
Strong(ly) one-way permutation
Strong(ly) pseudorandom permutation family
Strong(ly) pseudorandom permutation generator
Subset product problem
Subset sum problem
System for proofs of knowledge
T
Threshold access structure
Threshold secret sharing scheme
Total breaking (of a protocol)
Transcript of interaction
Trapdoor function
Trapdoor function generator
Trapdoor permutation
U
Unambiguity condition for bit commitment protocol
Uniform model of computation
Universal family of hash function
Universal forgery
Universal knowledge extractor
Universal one-way hash function (UOWHF) family
User authentication protocol
User identification protocol
V
Valid signature
Variation distance
Vernam secrecy system
W
Weak(ly) one-way collection of functions
Weak(ly) one-way collection of trapdoor functions
Weak(ly) one-way collection of trapdoor permutations
Weak(ly) one-way function
Weak(ly) one-way permutation
Weighted addition of secrecy systems
Z
Zero-knowledge proof
Zero-knowledge proof with respect to auxiliary input
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Адрес редакции сайта:
dialogus@cryptography.ru
© При копировании материалов ссылка на авторов,
©
а при их отсутствии — на сайт, обязательна