Wikipedista:Mrakusan/Knihy/PKI1
Appearance
Toto je kniha, uživatelsky vytvořená kolekce článků, která může být uložena, vytištěna či objednána jako výtisk.
Knihy nejsou součástí encyklopedického obsahu.
- Protokol BB84
- Bit
- Prvočíslo
- Faktorizace
- Diskrétní logaritmus
- Eliptická křivka
- Entropie
- Sůl (kryptografie)
- Key derivation function
- Elektronický podpis
- Hašovací funkce
- Message authentication code
- Asymetrická kryptografie
- Advanced Encryption Standard
- Data Encryption Standard
- GOST
- International Data Encryption Algorithm
- Triple DES
- Twofish
- RC4
- Steganografie
- Substituční šifra
- Caesarova šifra
- Symetrická kryptografie
- Šifrování dat
- RSA
- Phil Zimmermann
- Kvantová kryptografie
- OTFE
- Pretty Good Privacy
- PKI
- Útok postranním kanálem
- Knihovna (programování)
- Protokol (informatika)
- Internet Protocol
- Transmission Control Protocol
- Domain Name System
- Simple Mail Transfer Protocol
- Referenční model ISO/OSI
- Request for Comments
- Prostý text
- Spustitelný soubor
- Executable and Linkable Format
- EXE
- Skriptovací jazyk
- Skript
- Průběžná integrace
- GNU
- Fragmentace (informatika)
- Applet
- API
- ABI
- RAM
- Elektronická paměť
- ROM
- EPROM
- EEPROM
- Flash paměť
- Čipová karta
- Elektrický kontakt
- Přenosová rychlost
- RFID
- Čipová totalita
- VeriChip
- Near Field Communication
- DLL
- 64bitový
- 32bitový
- Virtuální privátní síť
- Virtualizace
- Virtualizace na úrovni operačního systému
- Mobilní virtualizace
- Virtuální stroj
- Virtuální paměť
- LM hash
- PROM
- SASL
- Secure Sockets Layer
- FTPS
- OpenSSL
- Šifrování SGC
- HTTPS
- Tenký klient
- Síť důvěry
- Setkání s podepisováním klíčů
- Digitální certifikát
- X.509
- CAcert
- Certifikační autorita
- Secure Hash Algorithm
- Message-Digest algorithm
- Adware
- Botnet
- Dialer
- Grayware
- I Love You
- Internetový robot
- Keylogger
- Logická bomba
- Malware
- Morrisův červ
- Pharming
- Pop-up
- Počítačový virus
- Počítačový červ
- RealPlayer
- Rootkit
- Slowloris
- Spyware
- Trojský kůň (program)
- Zadní vrátka
- Debugger
- GNU Debugger
- Framework
- Grafické uživatelské rozhraní
- KDE 1
- KDE 2
- KDE 3
- KISS
- Nefunkční požadavky softwarové architektury
- Orchestrace (informatika)
- PCMEF
- Plugin
- POGE
- Princip jedné odpovědnosti
- Pás karet
- Překryvný modul
- Příkazový řádek
- Representational State Transfer
- Rich Internet application
- Subsumpční architektura
- Událostmi řízená architektura
- Vícevrstvá architektura
- Vývojová platforma
- WIMP
- Proprietární software
- Svobodný software
- WTFPL
- Komerční software
- Balíčkovací systém
- Softwarový balíček (instalace)
- Diffie-Hellman protokol s využitím eliptických křivek
- Diffieho-Hellmanova výměna klíčů
- Protokol digitálního podpisu s využitím eliptických křivek
- Revokační seznam
- Podepisování klíčů
- PKCS
- Kryptografie nad eliptickými křivkami
- ElGamal
- DNSSEC
- Digital Signature Algorithm
- Certifikát podepsaný sám sebou
- Generátor pseudonáhodných čísel
- Blum Blum Shub
- Lehmerův generátor pseudonáhodných čísel
- Lineární kongruentní generátor
- Random seed
- RANDU
- Kryptografická hašovací funkce
- Kolize (informatika)
- Md5sum
- Tiger (hash)
- SHA-3
- Eratosthenovo síto
- Fermatův test prvočíselnosti
- Millerův-Rabinův test prvočíselnosti
- Pseudoprvočíslo
- Bloková šifra
- CCMP
- Feistelova šifra
- Atbaš
- Homofonní šifra
- Jednoduchá sloupcová transpozice
- Monoalfabetická šifra
- Playfairova šifra
- ROT13
- Transpoziční šifra
- Vernamova šifra
- Vigenèrova šifra
- Zrcadlové písmo
- Šifrovací mřížka
- Proudová šifra
- HMAC
- Shamirovo sdílení tajemství
- Certifikát
- Alice a Bob
- Challenge-response
- Duhová tabulka
- Délka klíče
- Důvěryhodná třetí strana
- Enigma
- Heslo
- Historie kryptografie
- Hodnověrné popření
- Hybridní šifrování
- Jednosměrná funkce
- Kerckhoffsův princip
- Klíč (kryptografie)
- Klíčenka
- Konference CECC09
- Kryptoanalýza
- Kryptografie
- Kryptovirologie
- Křížová šifra
- Nepodmíněná bezpečnost
- Náhodná sekvence
- Otevřený text
- Popíratelné šifrování
- Povinné vydávání klíčů
- Problém batohu
- S/MIME
- Secure Copy
- Security through obscurity
- Server Name Indication
- Shadow (soubor)
- SSH file transfer protocol
- Temporal Key Integrity Protocol
- TMOU
- Transport Layer Security
- Johannes Trithemius
- Trusted Platform Module
- Vojničův rukopis
- Wi-Fi Protected Access
- Zbytkový kód
- Zipfův zákon
- Šifrovací hra
- Man in the middle
- Narozeninový útok
- Slovníkový útok
- Útok hrubou silou
- Arbitrovaný protokol
- Jednosměrná funkce se zadními vrátky
- Wired Equivalent Privacy