Rejstřík kryptografických článků - Index of cryptography articles
Články týkající se kryptografie zahrnují:
A
A5 / 1 •A5 / 2 •Pokyny pro digitální podpis ABA •ABC (proudová šifra) •Abraham Sinkov •Akustická dešifrování •Adaptivní útok zvoleného šifrovacího textu •Adaptivní zvolený holý text a zvolený útok šifrovacího textu •Výhoda (kryptografie) •Šifra ADFGVX •Adi Shamir •Pokročilý přístup k obsahu systému •Advanced Encryption Standard •Proces Advanced Encryption Standard •Protivník •Provozní režimy blokové šifry AEAD •Afinní šifra •Agnes Meyer Driscoll •AKA (bezpečnost) •Akelarre (šifra) •Alan Turing •Alastair Denniston •Al Bhed jazyk •Alex Biryukov •Alfred Menezes •Algebraická guma •Algoritmicky náhodná sekvence •Alice a Bob •Transformace vše nebo nic •Alphabetum Kaldeorum •Generátor střídavého kroku •Americká asociace kryptogramů •AN / CYZ-10 •Anonymní publikace •Anonymní remailer •Antoni Palluth •Anubis (šifra) •Argon2 •ARIA (šifra) •Arlington Hall •Arne Beurling •Arnold Cipher •Šifrování založené na řadiči polí •Arthur Scherbius •Arvid Gerhard Damm •Asiacrypt •Atbash •Útočný model •Auguste Kerckhoffs •Ověřené šifrování •Ověření •Osvědčení o autorizaci •Autokey šifra •Lavinový efekt
B
B-Dienst •Babingtonův spiknutí •Baby-step obří krok •Baconova šifra •Banburismus •Bart Preneel •BaseKing •BassOmatic •OBUŠEK •BB84 •Beale šifry •Šifry BEAR a LION •Beaufortova šifra •Beaumanor Hall •Ohnutá funkce •Algoritmus Berlekamp – Massey •Bernstein v. USA •BestCrypt •Biclique útok •BID / 60 •BID 770 •Bifidní šifra •Bill Weisband •Binární kód Goppa •Seznam biometrických slov •Narozeninový útok •Bitově obracející útok •Šifrování protokolu BitTorrent •Biuro Szyfrów •Černá komora •Blaise de Vigenère •Bletchley Park • Slepé pověření •Zaslepení (kryptografie) •Slepý podpis •Bloková šifra •Režim provozu blokové šifry •Velikost bloku (kryptografie) •Blowfish (šifra) •Blum Blum Shub •Kryptosystém Blum – Goldwasser •Bomba (kryptografie) •Bombe •Knižní šifra •Knihy o kryptografii •Útok bumerangu •Boris Hagelin •Skákací hrad (kryptografie) •Šifrování vysílání •Bruce Schneier •Útok hrubou silou •Brute Force: Cracking the Data Encryption Standard •Logika Burrows – Abadi – Needham •Burt Kaliski
C
C2Net •C-36 (šifrovací stroj) •C-52 (šifrovací stroj) •CAcert.org •Caesarova šifra •Camellia (šifra) •CAPICOM •Capstone (kryptografie) •Kardanová mřížka •Kartový katalog (kryptologie) •Carlisle Adams •CAST-128 •CAST-256 •Algoritmus Cayley – Purser •CBC-MAC •Režim CCM •CCMP •CD-57 •CDMF •Algoritmus šifrování celulárních zpráv •Centiban •Ústřední bezpečnostní služba •Centrum aplikovaného kryptografického výzkumu •Ústřední kancelář •Certicom •Certifikační autorita •Šifrování založené na certifikátu •Kryptografie bez certifikátu •Seznam odvolání certifikátu •Žádost o podpis certifikátu •Algoritmus pro ověření certifikační cesty •Oddělování a proměňování •Protokol autentizace Challenge-Handshake •Ověřování výzev a odpovědí •Útok zvoleným šifrovacím textem •Útok zvoleného prostého textu •CIKS-1 •Šifrovací disk •Šifrovací runy •Shrnutí zabezpečení šifry •CipherSaber •Rozšíření šifrovacího textu •Rozlišitelnost šifrovacího textu •Útok pouze na šifrovaný text •Krádež šifrovacího textu •CIPHERUNICORN-A •CIPHERUNICORN-E •Klasická šifra •Claude Shannon •Permutace bez drápů •Jasný text •CLEFIA •Clifford Cocks •Clipper chip •Hodiny (kryptografie) •Drift hodin •CMVP •KOKOS 98 •Číselník •Kód (kryptografie) •Mluvčí kódu •Kódová zpráva •Útok za studena •Kolizní útok •Odolnost proti kolizi •Kolosový počítač •Kombinovaný šifrovací stroj •Schéma závazků •Společný kódovací algoritmus •Zabezpečení komunikace •Zřízení komunikační bezpečnosti •Teorie komunikace systémů utajení •Porovnání softwaru pro šifrování disku •Porovnání klientů SSH •Úplnost (kryptografie) •Složitost past •Předpoklad výpočtu Diffie – Hellman •Předpoklad výpočetní tvrdosti •Nejistota počítače •Počítačový a síťový dohled •Zařízení COMSEC •Lastura (SSH) •Betonové zabezpečení •Conel Hugh O'Donel Alexander •Důvěrnost •Zmatek a šíření •Systém kódování obsahu •Řízená kryptografická položka •Vývrtka (program) •Korelační imunita •COSIC •Skrytý kanál •Krytí (telekomunikace) •Krabí (šifra) •Kryptosystém Cramer – Shoup •CRAM-MD5 •CRHF •Dětská postýlka (dešifrování) •CrossCrypt •Davy (anonymní síť) •Krypta (C) •Kryptoanalýza •Kryptanalýza záhady •Cryptanalýza Lorenzovy šifry •Kryptanalytický počítač •Cryptex •Kryptico •Crypto AG •Kryptoanarchismus •Crypto API (Linux) •Microsoft CryptoAPI •CryptoBuddy •Kryptochanál •CRYPTO (konference) •Kryptogram •Kryptograficky generovaná adresa •Kryptograficky bezpečný generátor pseudonáhodných čísel •Kryptograficky silný •Kryptografické programovací rozhraní aplikace •Kryptografická hashovací funkce •Typy kryptografických klíčů •Syntaxe kryptografických zpráv •Kryptografický primitiv •Kryptografický protokol •Poskytovatel kryptografických služeb •Cryptographie indéchiffrable •Kryptografie •Kryptografie v Japonsku •Kryptografické diskusní skupiny •Kryptografické standardy •Crypto: Jak kodexové rebelové porazili vládu - úspora soukromí v digitálním věku •Kryptologie •Archiv kryptologie ePrint •Cryptology Research Society of India •Kryptomatická •Kryptoměna •Šifra Cryptomeria •Kryptoměna •CrypTool •Krypto telefon •Kryptospolečnost •Kryptosystém •Kryptovirologie •CRYPTREC •CS-Cipher •Křivka25519 • Křivka448 • Vlastní hardwarový útok •Cykly na bajt •Cyklometr •Cypherpunk •Projektor cyrilice
D
D'Agapeyeffova šifra •Daniel J. Bernstein •Algoritmus pro autentizaci dat •Standard šifrování dat •Zabezpečení transportní vrstvy datagramu •David Chaum •David Kahn •David Naccache •David Wagner •David Wheeler (počítačový vědec) •Daviesův útok •Davies – Meyer hash •OBCHOD •Dešifrování •Předpoklad rozhodnutí Diffie – Hellman •Teorie dekorelace •Dešifrovat •DeCSS •Ředitelství obranných signálů •Míra anonymity •Zjištění delegované cesty •Ověření delegované cesty •Popíratelné šifrování •Derek Taunt •Odvozený jedinečný klíč na transakci •DES výzvy •DES doplňkový materiál •DES-X •Deterministické šifrování •DFC (šifra) •Slovníkový útok •Diferenciální dešifrování •Diferenciálně-lineární útok •Analýza diferenciálního výkonu •Výměna klíčů Diffie – Hellman •Problém Diffie – Hellman •DigiCipher 2 •Digitální pevnost •Správa digitálních práv •Digitální podpis •Algoritmus digitálního podpisu •Padělek digitálního podpisu •Digitální časové razítko •Digitální vodoznak •Dilly Knox •Problém jídelních kryptografů •Diplomatická taška •Přímé anonymní potvrzení •Diskrétní logaritmus •Šifrování disku •Hardware pro šifrování disku •Software pro šifrování disků •Protokol omezující vzdálenost •Rozlišující útok •Distributed.net •DMA útok •dm-krypta •Dmitrij Sklyarov •DomainKeys •Don Coppersmith •Dorabella Cipher •Double Ratchet Algorithm •Doug Stinson •Drak (šifra) •VODNÍ NYMFA •Dual_EC_DRBG •
E
E0 (šifra) •E2 (šifra) •E4M •EAP-AKA •EAP-SIM •Režim EAX •Patenty ECC •ECHELON •ECRYPT •Edouard Fleissner von Wostrowitz •Edward Hebern •Edward Scheidt •Edward Travis •EFF DES cracker •Efektivní pravděpodobnostní schéma šifrování pomocí veřejného klíče •EKMS •Zákon o elektronických komunikacích z roku 2000 •Elektronické peníze •Elektronický podpis •Elektronické hlasování •Šifrování ElGamal •Schéma podpisu ElGamal •Eli Biham •Elizebeth Friedman •Kryptografie eliptické křivky •Eliptická křivka Diffie – Hellman •Eliptická křivka DSA • EdDSA • Eliptická křivka pouze hash •Elonka Duninová •Šifrovaná funkce •Šifrovaná výměna klíčů •Systém šifrování souborů •Šifrování •Šifrovací software •Enigmail •Enigma stroj •Detaily rotoru záhady •Svěřit •Ernst Fetterlein •eSTREAM •Étienne Bazeries •Eurokrypt •EuroCrypt •Export kryptografie •Extensible Authentication Protocol
F
Rychlé softwarové šifrování •Rychlý hash založený na syndromu •FEA-M •FEAL •Schéma identifikace Feige – Fiat – Shamir •Feistelova šifra •Félix Delastelle •Fialka •Šifrování na úrovni souborového systému •FileVault •Naplňte zařízení •Finanční kryptografie •FIPS 140 •FIPS 140-2 •Firefly (protokol výměny klíčů) •FISH (šifra) •Ryba (kryptografie) •Floradora •Fluhrer, Mantin a Shamir zaútočí •Šifrování zachovávající formát •Fortezza •Fort George G. Meade •Fortuna (PRNG) •Čtyřhranný kód •Franciszek Pokorny •Frank A. Stevenson •Frank Rowlett •Freenet •FreeOTFE •FreeS / WAN •Frekvenční analýza •Friedrich Kasiski •Fritzův čip •ŽÁBA •FROSTBURG •FTP přes SSH •Šifrování celého disku •Hash pro celou doménu •F. W. Winterbotham
G
Režim Galois / Counter •Zahradnictví (kryptoanalýza) •GCHQ Bude •GCHQ CSO Morwenstow •GDES •Obecné rozhraní aplikačního programu služby zabezpečení •George Blakley •George Scovell •Schéma šifrování GGH •Schéma podpisu GGH •Gilbert Vernam •GMR (kryptografie) •GNU Privacy Guard •GnuTLS •Kryptosystém Goldwasser – Micali •Gordon Welchman •GOST (bloková šifra) •GOST (hash funkce) •Vládní komunikační ústředí •Vládní úřad pro bezpečnost komunikace •Obilí (šifra) •Grand Cru (šifra) •Skvělá šifra •Grill (kryptologie) •Mřížka (kryptografie) •Skupinová kryptografie •Skupinový podpis •Groverův algoritmus •Gustave Bertrand •Gwido Langer
H
H.235 •Konstrukce HAIFA •HAIPE •Hans Dobbertin •Hans-Thilo Schmidt •Tvrdý predikát •Hardwarový generátor náhodných čísel •Hardwarový bezpečnostní modul •Harold Keen •Harry Hinsley •Sklizeň (počítač) •HAS-160 •Kryptografie založená na hašování •Hashcash •Řetěz hash •Shrnutí zabezpečení funkce hash •Seznam hash •Urychlená pudinková šifra •HAVAL •HC-256 •HC-9 •Heath Robinson (stroj na rozbití kódu) •Rotorový stroj Hebern •Henri Braquenié •Henryk Zygalski •Herbert Yardley •Skryté pole rovnice •Hideki Imai •Hierocrypt •Ochrana digitálního obsahu s velkou šířkou pásma •Diferenciální kryptoanalýza vyššího řádu •Hill šifra •Historie kryptografie •HMAC •Algoritmus jednorázového hesla založený na HMAC (HORKÁ) •Horst Feistel •Howard Heys •Https •Hugo Hadwiger •Hugo Koch •Hushmail •Chata 6 •Chata 8 •HX-63 •Hybridní kryptosystém •Kryptografie hyperelliptické křivky •Hyperšifrování
Já
Ian Goldberg •IBM 4758 •ICE (šifra) •Kryptografie založená na ID •IDEA NXT •Identifikace přítele nebo nepřítele •IEEE 802.11i •IEEE P1363 •I. J. Dobrý •Nelegální prime •Nemožná diferenciální kryptoanalýza •Index shody •Lhostejný útok zvoleného šifrovacího textu •Zaměnitelnost k nerozeznání •Indokrypt •Únik informací •Skupina pro bezpečnost informací •Informační teoretická bezpečnost •Inicializační vektor •Faktorizace celého čísla •Integrovaná dešifrování •Integrované schéma šifrování •Integrované ověřování systému Windows •Protokol blokování •Zprostředkující certifikační autority •Mezinárodní asociace pro kryptologický výzkum •Mezinárodní algoritmus šifrování dat •Internetová výměna klíčů •Asociace pro zabezpečení internetu a protokol pro správu klíčů •Interpolační útok •Neviditelný inkoust •IPsec •Irácká bloková šifra •ISAAC (šifra) •ISO 19092-2 •ISO / IEC 9797 •Ivan Damgård
J
Jacques Stern •JADE (šifrovací stroj) •James Gillogly •James H. Ellis •James Massey •Jan Graliński •Jan Kowalewski •Japonské námořní kódy •Java kryptografická architektura •Jeffersonův disk •Jennifer Seberry •Jerzy Różycki •Joan Daemen •Johannes Trithemius •John Herivel •John Kelsey (kryptoanalytik) •John R. F. Jeffreys •John Tiltman •Jon Lech Johansen •Josef Pieprzyk •Joseph Desch •Joseph Finnegan (kryptograf) •Joseph Mauborgne •Joseph Rochefort •Journal of Cryptology •Junger v. Daley
K.
Kaisa Nyberg •Kalyna (šifra) •Kasiski vyšetření •KASUMI •KCDSA •KeePass •Kerberos (protokol) •Kerckhoffův princip •Kevin McCurley (kryptograf) •Klíčový protokol •Ověření klíče •Shlukování klíčů •Klíč (kryptografie) •Funkce odvození klíče •Klíčové distribuční centrum •Uložení klíče •Výměna klíčů •Klíčový soubor •Generování klíčů •Generátor klíčů •Správa klíčů •Útok na obnovu klíče •Klíčový plán •Klíčový server (kryptografický) •Podpis klíče (kryptografie) •Podepisování klíčů •Podepisující strana •Velikost klíče •Klíčový prostor (kryptografie) •Keystream •Protahování klíčů •Bělení klíčů •KG-84 •KHAZAD •Chufu a Khafre •Polibek (dešifrování) •KL-43 •KL-51 •KL-7 •Kleptografie •KN-Cipher •Problém s batohem •Známý klíč rozlišující útok •Známý útok na holý text •KnownSafe •KOI-18 •KOV-14 •Kryho •Kryptos •KSD-64 •Kupyna •Kuznyechik •KW-26 •KW-37 •KY-3 •KY-57 •KY-58 •KY-68 •KYK-13
L
Lacida •Žebřík-DES •Lamportův podpis •Lars Knudsen •Mřížková kryptografie •Laurance Safford •Lawrie Brown •LCS35 •Leo Marks •Leonard Adleman •Leon Battista Alberti •Leo Rosen •Leslie Yoxall •LEVIATHAN (šifra) •LEX (šifra) •Libelle (šifra) •Lineární dešifrování •Posuvný registr s lineární zpětnou vazbou •Šifrování odkazů •Seznam šifrových textů •Seznam kryptografů •Seznam kryptografických souborových systémů •Seznam typů kryptografických klíčů •Seznam kryptologických konferencí •Seznam podmínek šifrování telekomunikací • Seznam lidí spojených s Bletchley Park • Seznam klientů SFTP •Seznam softwaru serveru SFTP •LOKI •LOKI97 •Lorenzova šifra •Louis W. Tordella •Lsh •Lucifer (šifra) •Lyra2
M
M6 (šifra) •M8 (šifra) •M-209 •M-325 •M-94 •MacGuffin (šifra) •Madryga •PURPUROVÁ •Magic (kryptografie) •Maksymilian Ciężki •Malcolm J. Williamson •Malleability (kryptografie) •Man-in-the-middle útok •Marian Rejewski •MARS (kryptografie) •Martin Hellman •MaruTukku •Kryptosystém Massey – Omura •Matt Blaze •Matt Robshaw •Max Newman •Kryptosystém McEliece •mcrypt •MD2 (kryptografie) •MD4 •MD5 •MD5CRK •MDC-2 •Matice MDS •Průměrná nejkratší vzdálenost •Meet-in-the-middle útok •Mentální poker •Merkur (šifrovací stroj) •Mercy (šifra) •Meredith Gardnerová •Schéma podpisu Merkle •Konstrukce Merkle – Damgård •Kryptosystém batoh Merkle – Hellman •Merkleovy hádanky •Merkle strom •MESH (šifra) •Ověřování zpráv •Ověřovací kód zprávy •Zpráva o padělání •MI8 •Michael Luby •MICKEY •Microdot •Vojenská kryptoanalýza (kniha) (William F. Friedman) •Vojenská kryptoanalytika •Mimická funkce •Zrcadlové psaní •MISTY1 •Mitsuru Matsui •MMB (šifra) •Modif kryptoanalýza •MQV •MS-CHAP •MUGI •MULTI-S01 •MultiSwap •Vícerozměrná kryptografie
N
Národní komunikační centrum •Národní kryptologické muzeum •Národní bezpečnostní agentura •Národní šifrovací výzva •Navajo I. •Neal Koblitz •Needham – Schroederův protokol •Zanedbatelná funkce •NEMA (stroj) •NESSIE •Služby zabezpečení sítě •Nervová kryptografie •Nová datová pečeť •NovýDES •N-Hash •Nicolas Courtois •Kryptosystém Niederreiter •Niels Ferguson •Nigel de Gray •Nihilistická šifra •Nikita Borisov •Nimbus (šifra) •Soutěž o hashovací funkci NIST •Posuvný registr nelineární zpětné vazby •NOEKEON •Nekujné kódy •Noreen •Nic v mém rukávu •Kryptografie NSA •Šifrovací systémy NSA •NSA v beletrii •NSAKEY •NSA Suite Kryptografie •Kryptografie NSA Suite B. •NT LAN Manager •NTLMSSP •NTRUEncrypt •NTRUSign •Nulová šifra •Stanice čísel •NUSH •NTRU
Ó
Nezapomenutelný převod •Režim OCB •Oded Goldreich •Zprávy mimo záznam •Kryptosystém Okamoto – Uchiyama •Kryptograf OMI •OMNI (SCIP) •Jedním tlačítkem MAC •Jednorázová podložka •Jednorázové heslo •Funkce jednosměrné komprese •Jednosměrná funkce •Směrování cibule •Online protokol o stavu certifikátu •OP-20-G •Karta OpenPGP •OpenSSH •OpenSSL •Openswan •OpenVPN •Provoz Ruthless •Optimální asymetrické šifrování •Over the Air Rekeying (OTAR) •OTFE •Otway – Reesův protokol
P
Výplň (kryptografie) •Výplň věšteckého útoku •Kryptosystém Paillier •Kryptografie založená na párování •Panama (kryptografie) •Rozdělení kryptoanalýzy •Pasivní útok •Přístupová fráze •Heslo •Dohoda s klíčem ověřeným heslem •Prolomení hesla •Soutěž o hašování hesel •Paul Kocher •Paulo Pancatuccio •Paulo S. L. M. Barreto •Paul van Oorschot •PBKDF2 •PC Bruno •Pepř (kryptografie) •Dokonalé utajení vpřed •Děrované plechy •Permutační šifra •Peter Gutmann (počítačový vědec) •Peter Junger •Peter Twinn •PGP Corporation •PGPDisk •PGPfone •Phelix •Phil Zimmermann •Photuris (protokol) •Fyzická bezpečnost •Fyzická unclonable funkce •Prasečí latina •Šifra prasete •Štika (šifra) •Hromadné lemma •Větrník (kryptografie) •Piotr Smoleński •Pirátské dešifrování •PKC (konference) •PKCS •PKCS 11 •PKCS 12 •PKIX •Prostý text •Šifrování založené na prostém textu •Šikovná šifra •Plugboard •PMAC (kryptografie) •Kód básně •Algoritmus Pohlig – Hellman •Protokol tunelování z bodu do bodu •Pointcheval – Sternův algoritmus podpisu •Poly1305 •Polyalfabetická šifra •Polybius náměstí •Portex •Postkvantová kryptografie •Standardizace post-kvantové kryptografie •Analýza výkonu •Preimage útok •Předsdílený klíč •Docela dobré soukromí •Tiskárna steganografie •Elektronická pošta se zvýšenou ochranou osobních údajů •Soukromá komunikační technologie •Získávání soukromých informací •Pravděpodobné šifrování •Šifra produktu •Systém kontroly práce •Protected Extensible Authentication Protocol •Prokazatelné zabezpečení •Prokazatelně zabezpečená kryptografická hashovací funkce •Opětovné šifrování serveru proxy •Pseudo-Hadamardova transformace •Pseudonymita •Funkce pseudonáhodnosti •Generátor pseudonáhodných čísel •Pseudonáhodná permutace •Certifikát veřejného klíče •Kryptografie veřejného klíče •Otisk veřejného klíče •Infrastruktura veřejného klíče •NACHOVÝ •Tmel •Py (šifra)
Q
Q (šifra) •Qrpff •QUAD (šifra) •Kvadratické síto •Obracející kvantové mince •Kvantová kryptografie •Kvantový digitální podpis •Kvantové otisky prstů •Kvantová distribuce klíčů
R
Králík (šifra) •Rabinův kryptosystém •Šifrování Rabin – Williams •RadioGatún •Železniční plot šifra •Duhový stůl •Ralph Merkle •Rambutan (kryptografie) •Náhodná funkce •Testy náhodnosti •Útok generátoru náhodných čísel •Náhodný věštec •RC2 •RC4 •RC5 •RC6 •Odražený útok •Reciproční šifra •Koncept červená / černá •REDOC •Red Pike (šifra) •Reflektor (šifrovací stroj) •Regulace zákona o vyšetřovacích pravomocích z roku 2000 •Reihenschieber •Rekeying (kryptografie) •Útok souvisejícím s klíčem •Zopakujte útok •Reservehandverfahren •Zbytkové ukončení bloku •Rijndael klíčový plán •Rijndael S-box •Prsten podpis •RIPEMD •Šifra Rip van Winkle •Robert Morris (kryptograf) • Certifikační autorita robota •Rockex •Rolf Noskwith •Ron Rivest •Místnost 40 •Kořenový certifikát •Ross J. Anderson •Rossignols •ROT13 •Rotorový stroj •RSA RSA •RSA-100 •RSA-1024 •RSA-110 •RSA-120 •RSA-129 •RSA-130 •RSA-140 •RSA-150 •RSA-1536 •RSA-155 •RSA-160 •RSA-170 •RSA-180 •RSA-190 •RSA-200 •RSA-2048 •RSA-210 •RSA-220 •RSA-230 •RSA-232 •RSA-240 •RSA-250 •RSA-260 •RSA-270 •RSA-280 •RSA-290 •RSA-300 •RSA-309 •RSA-310 •RSA-320 •RSA-330 •RSA-340 •RSA-350 •RSA-360 •RSA-370 •RSA-380 •RSA-390 •RSA-400 •RSA-410 •RSA-420 •RSA-430 •RSA-440 •RSA-450 •RSA-460 •RSA-470 •RSA-480 •RSA-490 •RSA-500 •RSA-576 •RSA-617 •RSA-640 •RSA-704 •RSA-768 •RSA-896 •RSA-PSS •RSA Factoring Challenge •Problém RSA •Výzva tajného klíče RSA •Zabezpečení RSA •Kryptoanalýza gumové hadice •Běží šifra klíče •Ruská kopulace
S
Bloková šifra S-1 •BEZPEČNĚJŠÍ •Salsa20 •Sůl (kryptografie) •SAM karta •Rozhraní poskytovatele podpory zabezpečení •SAML •SAVILLE •SC2000 •Skupina Schnorr •Schnorrův podpis •Algoritmus Schoof – Elkies – Atkin •SCIP •Scott Vanstone •Scrambler •Scramdisk •Výkřik (šifra) •Scrypt •Scytale •Seahorse (software) •SEAL (šifra) •Sean Murphy (kryptograf) •SECG •Tajné vysílání •Tajný dekodér •Tajemství a lži (Schneier) •Tajné sdílení •Zabezpečený modul Sectéra •Zabezpečený přístupový modul •Zabezpečený kanál •Bezpečná komunikace založená na kvantové kryptografii •Bezpečná kopie •Zabezpečený kryptoprocesor •Zabezpečená elektronická transakce •Zabezpečené hashovací algoritmy •Secure Hypertext Transfer Protocol •Zabezpečená kryptografie vydávající klíče •Bezpečné výpočty více stran •Secure Neighbor Discovery •Zabezpečený přenosový protokol v reálném čase •Zabezpečený protokol vzdáleného hesla •Zabezpečte Shell •Zabezpečený telefon •Zabezpečte koncové zařízení •Bezpečný hlas •SecurID •Přidružení zabezpečení •Bezpečnostní inženýrství •Úroveň zabezpečení •Bezpečnostní parametr •Zápis bezpečnostního protokolu •Zabezpečení pomocí temnoty •Bezpečnostní token •SEMÍNKO •Vybrané oblasti v kryptografii •Samocertifikační systém souborů •Samořezný generátor •Certifikát podepsaný svým držitelem •Sémantická bezpečnost •Serge Vaudenay •Had (šifra) •Klíč relace •SHACAL •Shafi Goldwasser •SHA-1 •SHA-2 •SHA-3 •Sdílené tajemství •ŽRALOK •Shaun Wylie •Shorův algoritmus •Generátor smršťování •Nápis Shugborough •Útok postranním kanálem •Siemens a Halske T52 •SIGABA •SIGCUM •SIGINT •Signální protokol •Signální zpravodajská služba •Šifrování •SIGSALY •SILC (protokol) •Silvio Micali •Jednoduché ověřování a vrstva zabezpečení •Jednoduchá infrastruktura veřejného klíče •Jednoduchá XOR šifra •S / KLÍČ •Přadeno (funkce hash) •Skipjack (šifra) •Snímek útok •Slidex •Útok uvěznění malé podskupiny •S / MIME •Algoritmus SM4 (dříve SMS4) •Hadí olej (kryptografie) •Snefru •SNÍH •Fňukat •SOBER-128 •Solitaire (šifra) •Solomon Kullback •SOSEMANUK •Speciální sběrná služba •Spectr-H64 •SPEKE (kryptografie) •Funkce houba •SPNEGO •Čtverec (šifra) •Agent SSH • SSH-keygen • SSH File Transfer Protocol •SSLeay •Stafford Tavares •Standardní model (kryptografie) •Stanice CAST •Stanice HYPO •Protokol mezi stanicemi •Statistická dešifrování •Stefan Lucks •Steganalýza •Steganografie •Rozkročit se nad šachovnicí •Streamujte šifru •Streamujte šifrovací útoky •Silná kryptografie •Silný předpoklad RSA •Stuart Milner-Barry •STU-II •STU-III •Stunnel •Substituční box •Substituční šifra •Síť substituce – permutace •Superšifrování •Supersingular isogeny key exchange •Zřízení rozhlasu švédské národní obrany •SWIFFT •SXAL / MBAL •Algoritmus symetrického klíče •SYSKEY
T
Tabula recta •Taher Elgamal •Odolnost proti neoprávněné manipulaci •Tcpcrypt •Šifrování televize •BOUŘE •Šablona: Kryptografický software •Časový protokol integrity klíče •Testery •Thawte •Abecední šifra •Kniha zákonů •Codebreakers •Zlatý brouk •Magická slova jsou Squeamish Ossifrage •Konference Teorie kryptografie •Svět se diví •Thomas Jakobsen •Tříprůchodový protokol •Schéma prahového stínu •TICOM •Tygr (kryptografie) •Časová osa kryptografie •Útok na čas / paměť / data •Časově založený algoritmus jednorázového hesla (CELKEM) •Načasování útoku •Drobný šifrovací algoritmus •Tom Berson •Tommy Flowers •Témata v kryptografii •Tor (anonymní síť) •Kryptografie založená na torusu •Analýza provozu •Zabezpečení toku provozu •Sledování zrádce •Zabezpečení přenosu •Zabezpečení transportní vrstvy •Transpoziční šifra •Funkce padacích dveří •Příkop kód •Treyfer •Trifidová šifra •Triple DES •Trivium (šifra) •TrueCrypt •Zkrácená diferenciální kryptoanalýza •Důvěryhodná třetí strana •Turing (šifra) •BLIKAT •TOČIT •Twofish •Dvouhranová šifra •Šifrování typu 1 •Šifrování typu 2 •Šifrování typu 3 •Šifrování typu 4 •Typex
U
UES (šifra) •Ultra •UMAC •Nevyvážený olej a ocet •Nepopiratelný podpis •Vzdálenost unicity •Univerzální skladatelnost •Univerzální jednosměrná hash funkce (UOWHF)
PROTI
Projekt Venona •Ověřitelné sdílení tajemství •Verisign •Velmi hladký hash •VESTA •Šifra VIC •VideoCrypt •Vigenèrova šifra •Vincent Rijmen •VINSON •Soukromá virtuální síť •Vizuální kryptografie •Voynichův rukopis
Ž
Wadsworthova šifra •PROBUDIT •Infrastruktura ověřování WLAN a soukromí •Vodoznak (datový soubor) •Útok vodoznakem •Slabý klíč •Web důvěry •Whirlpool (funkce hash) •Whitfield Diffie •Protokol Wide Mouth Frog •Chráněný přístup Wi-Fi •William F. Friedman •William Montgomery (kryptograf) •WinSCP •Drátové ekvivalentní soukromí •Zabezpečení bezdrátové transportní vrstvy •Svědek k nerozeznání •Workshop o kryptografickém hardwaru a vestavěných systémech •Kryptografie první světové války •Kryptografie druhé světové války •W. T. Tutte
X
X.509 •Předpoklad XDH •Xiaoyun Wang •Šifrování XML •Podpis XML •xmx •XSL útok •XTEA •XTR •Xuejia Lai •XXTEA 10-00-00-00-00
Y
Yarrowův algoritmus •Y-stanice •Yuliang Zheng
Z
Nulování •Zkušební heslo s nulovou znalostí •Důkaz nulových znalostí •Zfone •Zodiac (šifra) •ZRTP •Protokol pro podepisování klíčů Zimmermann – Sassaman •Telegram Zimmermann
Viz také
- Nástin kryptografie - analytický seznam článků a pojmů.
- Knihy o kryptografii - anotovaný seznam navrhovaných hodnot.
- Seznam kryptografů - anotovaný seznam kryptografů.
- Důležité publikace v kryptografii - některé kryptografické články z informatiky.
- Kryptografie WikiProject - diskuse a zdroje pro úpravy článků o kryptografii.