Что значит ?

Словарь Справочник
Раздел содержит информацию, которую можно назвать справочной в самом сильном смысле. Даются обозначения, определения и формулировки результатов! Без каких-либо разъяснений.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

А

  • Атака адаптивная с выбором сообщений
  • Атака направленная с выбором сообщений
  • Атака простая с выбором сообщений
  • Атака с выбором сообщений
  • Атака с известными сообщениями
  • Атака с открытым ключом
  • Б

  • Блоб
  • В

  • Величина пренебрежимо малая
  • Величина существенная
  • Взвешенное сложение систем секретной связи
  • Г

  • Генератор для семейства функций
  • Генератор псевдослучайный
  • Генератор псевдослучайных перестановок
  • Генератор псевдослучайных последовательностей
  • Генератор псевдослучайных функций
  • Генератор сильно псевдослучайных перестановок
  • Генератор функций с секретом
  • Граница корректности протокола интерактивного доказательства
  • Граница полноты протокола интерактивного доказательства
  • Д

  • Доказательство с абсолютно нулевым разглашением
  • Доказательство с абсолютно нулевым разглашением в модели с дополнительными входами
  • Доказательство с вычислительно нулевым разглашением
  • Доказательство с вычислительно нулевым разглашением в модели с дополнительными входами
  • Доказательство с нулевым разглашением
  • Доказательство с нулевым разглашением в модели с дополнительными входами
  • Доказательство с почти абсолютно нулевым разглашением
  • Доказательство с почти абсолютно нулевым разглашением в модели с дополнительными входами
  • Доказательство со статистически нулевым разглашением
  • Доказательство со статистически нулевым разглашением в модели с дополнительными входами
  • Доступность коллизий
  • З

  • Задача Диффи"-- Хеллмана
  • Задача Диффи—Хеллмана
  • Задача Диффи—Хеллмана вычислительная
  • Задача Диффи—Хеллмана распознавательная
  • Задача дискретного логарифмирования
  • Задача о произведении подмножества
  • Задача о рюкзаке
  • Задача о сумме подмножества
  • Задача факторизации целых чисел
  • Зубец пары функций
  • И

  • Игра Артура и Мерлина
  • Интерактивная система доказательства
  • Интерактивная система доказательства с общедоступной монетой
  • К

  • Класс сложностей AM
  • Класс сложностей APZK
  • Класс сложностей CZK
  • К

  • Класс сложностей IP
  • Класс сложностей MA
  • Класс сложностей PZK
  • Класс сложностей SZK
  • Класс сложностей $\mathrm{ZK}$
  • Код аутентификации сообщений
  • Коллизия (функции)
  • Коллизия специфическая
  • Коллизия экзистенциальная
  • Корректность протокола интерактивного доказательства
  • Криптосистема
  • М

  • Множество полиномиально перечислимое
  • Модель вычислений неоднородная
  • Модель вычислений однородная
  • Н

  • Неоднозначность ключа
  • Неоднозначность сообщения
  • Неотличимость вычислительная
  • Неотличимость за полиномиальное время
  • Неотличимость статистическая
  • Непредсказуемость следующего бита
  • О

  • Одностороннее семейство хэш-функций
  • Остаточный класс криптограмм
  • Остаточный класс сообщений
  • П

  • Параметр полиномиальный
  • Перестановка односторонняя
  • Перестановка с секретом
  • Перестановка сильно односторонняя
  • Перестановка слабо односторонняя
  • Подделка селективная
  • Подделка универсальная
  • Подделка экзистенциальная
  • Подпись допустимая
  • Полное раскрытие (протокола)
  • Полнота протокола интерактивного доказательства
  • Предикат трудный
  • Преобразование Файстеля
  • Протокол Диффи—Хеллмана
  • Протокол аутентификации пользователей
  • Протокол доказательства знания
  • Протокол идентификации пользователей
  • Протокол интерактивного доказательства
  • Протокол интерактивного доказательства абсолютно полный
  • Протокол интерактивного доказательства в модели с дополнительными входами
  • Протокол привязки к биту
  • Протокол привязки к биту, удовлетворяющий условию абсолютной конфиденциальности
  • Протокол привязки к биту, удовлетворяющий условию абсолютной однозначности
  • П

  • Протокол привязки к биту, удовлетворяющий условию вычислительной конфиденциальности
  • Протокол привязки к биту, удовлетворяющий условию вычислительной однозначности
  • Протокол привязки к биту, удовлетворяющий условию статистической конфиденциальности
  • Протокол распределения ключей
  • Протокол электронной подписи
  • Р

  • Расстояние по вариации
  • Расстояние статистическое
  • Раунд (протокола)
  • С

  • Семейство групп полиномиально вычислимое
  • Семейство пар перестановок с трудно обнаружимыми зубцами
  • Семейство пар псевдоперестановок с трудно обнаружимыми зубцами
  • Семейство пар функций с трудно обнаружимыми зубцами
  • Семейство перестановок RSA
  • Семейство перестановок псевдослучайное
  • Семейство перестановок с секретом
  • Семейство перестановок с секретом одностороннее
  • Семейство перестановок с секретом сильно одностороннее
  • Семейство перестановок с секретом слабо одностороннее
  • Семейство перестановок сильно псевдослучайное
  • Семейство псевдоперестановок
  • Семейство распределений вероятностей полиномиально конструируемое
  • Семейство случайных величин полиномиально конструируемое
  • Семейство случайных величин псевдослучайное
  • Семейство функций Рабина
  • Семейство функций доступное
  • Семейство функций одностороннее
  • Семейство функций полиномиально вычислимое
  • Семейство функций полиномиально инвертируемое
  • Семейство функций псевдослучайное
  • Семейство функций с секретом
  • Семейство функций с секретом одностороннее
  • Семейство функций с секретом сильно одностороннее
  • Семейство функций с секретом слабо одностороннее
  • Семейство функций сильно одностороннее
  • Семейство функций слабо одностороннее
  • Семейство хэш-функций k-универсальное
  • Семейство хэш-функций одностороннее
  • Семейство хэш-функций с трудно обнаружимыми коллизиями
  • Семейство хэш-функций универсальное
  • Семейство хэш-функций универсальное одностороннее
  • Симулятор
  • Система доказательства знания
  • Система секретной связи
  • Система секретной связи Вернама
  • Система секретной связи замкнутая
  • Система секретной связи смешанная
  • С

  • Система секретной связи совершенная
  • Система секретной связи чистая
  • Система секретной связи эндоморфная
  • Система шифрования
  • Система шифрования блоковая
  • Система шифрования с открытым ключом
  • Система шифрования с секретным ключом
  • Системы секретной связи подобные
  • Структура доступа
  • Структура доступа монотонная
  • Структура доступа пороговая
  • Схема разделения секрета
  • Схема разделения секрета идеальная
  • Схема разделения секрета пороговая
  • Схема разделения секрета совершенная
  • Т

  • Теорема Гольдрайха—Левина
  • Теория аутентификации Симмонса
  • Транскрипция диалога
  • У

  • Умножение систем секретной связи
  • Условие абсолютной конфиденциальности для протокола привязки к биту
  • Условие абсолютной однозначности для протокола привязки к биту
  • Условие вычислительной конфиденциальности для протокола привязки к биту
  • Условие вычислительной однозначности для протокола привязки к биту
  • Условие конфиденциальности для протокола привязки к биту
  • Условие однозначности для протокола привязки к биту
  • Условие статистической конфиденциальности для протокола привязки к биту
  • Ф

  • Функция дистрибутивно односторонняя
  • Функция интерактивная вероятностная
  • Функция информационно односторонняя
  • Функция односторонняя
  • Функция полиномиально вычислимая
  • Функция пренебрежимо малая
  • Функция псевдослучайная
  • Функция регулярная по длине
  • Функция с секретом
  • Функция сильно односторонняя
  • Функция слабо односторонняя
  • Функция существенная
  • Функция трудная
  • Функция трудно аппроксимируемая
  • Функция честная
  • Ш

  • Шифр
  • Э

  • Экстрактор универсальный
  • Энтропия
  • Энтропия условная
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    A

  • Access structure
  • Accessible collection of functions
  • Adaptive chosen-message attack
  • Almost perfect zero-knowledge proof
  • Almost perfect zero-knowledge proof with respect to auxiliary input
  • Arthur-Merlin game
  • B

  • Bit commitment protocol
  • Blob
  • Block encryption system
  • C

  • Chosen-message attack
  • Cipher
  • Claw of a pair of functions
  • Claw-free collection of pairs of functions
  • Claw-free collection of pairs of permutations
  • Claw-free collection of pairs of pseudo-permutations
  • Closed secrecy system
  • Collection of pseudo-permutations
  • Collection of trapdoor functions
  • Collection of trapdoor permutations
  • Collision (of a function)
  • Collision accessibility
  • Collision-intractable hash function family
  • Completeness bound of interactive proof protocol
  • Completeness of interactive proof protocol
  • Complexity class $\mathrm{AM}$
  • Complexity class $\mathrm{APZK}$
  • Complexity class $\mathrm{CZK}$
  • Complexity class $\mathrm{IP}$
  • Complexity class $\mathrm{MA}$
  • Complexity class $\mathrm{PZK}$
  • Complexity class $\mathrm{SZK}$
  • Complexity class $\mathrm{ZK}$
  • Computational Diffie-Hellman problem
  • Computational indistinguishability
  • Computational secrecy condition for bit commitment protocol
  • Computational unambiguity condition for bit commitment protocol
  • Computational zero-knowledge proof
  • Computational zero-knowledge proof with respect to auxiliary input
  • Computationally binding bit commitment protocol
  • Computationally hiding bit commitment protocol
  • Conditional entropy
  • Cryptogram residue class
  • Cryptosystem
  • D

  • Decisional Diffie-Hellman problem
  • Diffie-Hellman problem
  • Diffie-Hellman protocol
  • O

  • One-way collection of trapdoor permutations
  • One-way function
  • One-way hash function (OWHF) family
  • One-way permutation
  • P

  • Perfect secrecy condition for bit commitment protocol
  • Perfect secrecy system
  • Perfect secret sharing scheme
  • Perfect unambiguity condition for bit commitment protocol
  • Perfect zero-knowledge proof
  • Perfect zero-knowledge proof with respect to auxiliary input
  • Perfectly binding bit commitment protocol
  • Perfectly complete interactive proof protocol
  • Perfectly hiding bit commitment protocol
  • Polynomial parameter
  • Polynomial-time computable collection of functions
  • Polynomial-time computable family of groups
  • Polynomial-time computable function
  • Polynomial-time enumerable set
  • Polynomial-time indistinguishability
  • Polynomial-time invertible collection of functions
  • Polynomial-time samplable ensemble of probability distributions
  • Polynomial-time samplable ensemble of random variables
  • Private-key encryption system
  • Protocol for proofs of knowledge
  • Pseudorandom ensemble of random variables
  • Pseudorandom function
  • Pseudorandom function family
  • Pseudorandom function generator
  • Pseudorandom generator
  • Pseudorandom permutation family
  • Pseudorandom permutation generator
  • Pseudorandom sequence generator
  • Public coin interactive proof system
  • Public-key encryption system
  • Pure secrecy system
  • R

  • RSA collection of permutations
  • Rabin collection of functions
  • Round (of a protocol)
  • S

  • Secrecy condition for bit commitment protocol
  • Secrecy system
  • Secret sharing scheme
  • Selective forgery
  • Similar secrecy system
  • Simmons authentication theory
  • Simulator
  • Soundness bound of interactive proof protocol
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    Адрес редакции сайта: dialogus@cryptography.ru
    © При копировании материалов ссылка на авторов,
    © а при их отсутствии — на сайт, обязательна