Wikipedia:Skarbnica Wikipedii/Przegląd zagadnień z zakresu kryptologii

Oto lista pojęć związanych z kryptologią, które znajdują się (niebieskie) lub powinny się znaleźć (czerwone) w polskiej Wikipedii. Oczywiście listę tę można rozszerzać. Podstawowe zagadnienia z innych dziedzin wiedzy znajdziesz na liście przegląd dziedzin wiedzy.
 

Indeks

edytuj

A - B - C - Ć - D - E - F - G - H - I - J - K - L - Ł - M - N - O - Ó - P - Q - R - S - Ś - T - U - V - W - X - Y - Z - Ź - Ż - Zobacz też


3DES - 5-UCO

A5 - AES - AES192 - AES256 - algorytm faktoryzacji Shora - algorytm ograniczony - algorytmy kryptograficzne - atak adaptacyjny - atak brute force - man in the middle - atak pasywny (passive attack) - atak statystyczny - atak urodzinowy - atak z wybranym szyfrogramem (chosen ciphertext attack) - atak z wybranym tekstem jawnym (chosen plaintext attack) - atak ze znanym tekstem jawnym (known plaintext attack) - atrament sympatyczny
(wróć do indeksu)

BEAR - BID 770 - BitLocker - Blowfish - Blowfish-8 - Blowfish-16 - Blum Blum Shub - BMGL - bomba kryptologiczna


(wróć do indeksu)

C-36 - C-52 - Camellia - CAST-128 - CAST-256 - CAST5 - CAST6 - CBC - CD-57 - certyfikacja wzajemna (ang. cross-certification) - certyfikat - Certyfikat unieważniony - certyfikat ważny - CFB - Chameleon - Comp128 - Crypto++ - CSPRNG - CTR
(wróć do indeksu)

DEAL - DES - DESX - Diffie-Hellman - DSA - dowód interaktywny - dowód posiadania klucza prywatnego - dowód z wiedzą zerową - dzielenie sekretu
(wróć do indeksu)

ECB - ElGamal - EncFS - Enigma - entropia - entropia
(wróć do indeksu)

FEAL - FISH - FreeOTFE - funkcja jednokierunkowa - funkcja skrótu
(wróć do indeksu)

Gaderypoluki - GDES - generator liczb pseudolosowych - generowanie klucza - GPG - Grand Cru
(wróć do indeksu)


HELIX - Hierocrypt - Hierocrypt-3 - Hierocrypt-L1 - historia kryptografii - historia kryptologii - HMAC - HTTPS
(wróć do indeksu)

Infrastruktura Klucza Publicznego integralność danych IDEA IPsec ISAAC
(wróć do indeksu)

Kerberos - klucz prywatny - klucz publiczny - klucz półsłaby - klucz słaby - kolizja - kontrola dostępu - kryptoanaliza - kryptoanaliza liniowa - kryptoanaliza różnicowa - kryptografia asymetryczna - kryptografia DNA - kryptografia symetryczna - kryptologia - Kryptografia kwantowa - kryteria oceny zabezpieczeń - krzywe eliptyczne - krzywe hipereliptyczne - KW-26 - KW-37 - KY-3 - KY-57 - KY-58 - KY-68
(wróć do indeksu)

Leviathan - liczby pseudolosowe - liczby pseudopierwsze - LILI-128 - logarytm dyskretny - Lucifer
(wróć do indeksu)

M-209 - maszyna Lorenza - MD2 - MD4 - MD5 - meet in the middle - MAC - MUGI - MULTI-S01
(wróć do indeksu)

Naruszenie danych - NSA
(wróć do indeksu)

obliczenia wielopodmiotowe - OFB - OpenPGP - OpenSSH
(wróć do indeksu)


Panama - paradoks dnia urodzin - PGP - pieniądz elektroniczny - Pike - PIN - podpis cyfrowy - Polska Grupa Badań Kryptologicznych - PRNG - protokół kryptograficzny - protokół SET - protokół ślepych podpisów - przekazanie klucza - PUK
(wróć do indeksu)

RC4 - Rijndael - RIPEMD - ROT13 - RSA - RSA-E - RSA-S
(wróć do indeksu)

SafeGuard Easy - SCP - SecureDoc - SEAL - sekret współdzielony - Serpent - SHA-0 - SHA-1 - SHA-2 - SHA-256 - SHA-384 - SHA-512 - skytale - słowo informacyjne - słowo kodowe - słowo nadmiarowe - SSH - SSL - STE - Stealth-40 - steganografia - STU-II - STU-III - Stunnel - szyfr - Szyfr AtBash - szyfr asymetryczny - szyfr blokowy - szyfr Cezara - szyfr faraonów - szyfr monoalfabetyczny - szyfr na krzywych eliptycznych (ECC) - szyfr podstawieniowy - szyfr polialfabetyczny - szyfr przestawieniowy - szyfr strumieniowy - szyfr Vernama - szyfr Vigenère'a
(wróć do indeksu)

TEA - token - TrueCrypt - tryby pracy szyfrów blokowych - twofish
(wróć do indeksu)

Układ Clipper - UNICORN-A - UNICORN-E - Urząd certyfikacji - Urządzenie szyfrujące - Uwierzytelnianie
(wróć do indeksu)

walec szyfrujący - WEP - WPA - WPA2
(wróć do indeksu)

zabezpieczanie połączeń internetowych - zarządzanie kluczami - zobowiązanie bitowe
(wróć do indeksu)

Zobacz też

edytuj


(wróć do indeksu)