TM completed segments: 112
Other segments: 209
TM completed words: 2309
Other words: 1615
Original | Translated |
---|---|
Modern cryptography exists at the intersection of the disciplines of |
Criptografia modernă există la intersecția disciplinelor |
Applications of cryptography include |
Aplicațiile criptografiei includ |
The originator of an encrypted message shares the decoding technique only with intended recipients to preclude access from adversaries. | Inițiatorul unui mesaj criptat partajează tehnica de decodare numai cu destinatarii vizați pentru a împiedica accesul adversarilor. |
Modern cryptography is heavily based on mathematical theory and computer science practice; cryptographic |
Criptografia modernă se bazează în mare măsură pe teoria matematică și practica informatică; |
It is theoretically possible to break such a system, but it is infeasible to do so by any known practical means. | Teoretic, este posibil să se rupă un astfel de sistem, dar este imposibil să se facă acest lucru prin orice mijloace practice cunoscute. |
These schemes are therefore termed computationally secure; theoretical advances, e.g., improvements in |
Prin urmare, aceste sisteme sunt denumite sigure din punct de vedere computațional; progresele teoretice, de exemplu, îmbunătățirile algoritmilor |
There exist |
Există scheme |
The growth of cryptographic technology has raised a number of legal issues in the information age. | Creșterea tehnologiei criptografice a ridicat o serie de probleme juridice în era informației. |
[9] | [9] |
Terminology | Terminologie |
The first use of the term |
Prima utilizare a termenului de |
Until modern times, cryptography referred almost exclusively to |
Până în timpurile moderne, criptografia se referea aproape exclusiv la |
Decryption is the reverse, in other words, moving from the unintelligible ciphertext back to plaintext. | Decriptarea este invers, cu alte cuvinte, trecerea de la cifrul neinteligibil înapoi la textul simplu. |
A |
Un |
The detailed operation of a cipher is controlled both by the algorithm and in each instance by a “ |
Funcționarea detaliată a unui cifru este controlată atât de algoritm, cât și în fiecare caz de o " |
The key is a secret (ideally known only to the communicants), usually a short string of characters, which is needed to decrypt the ciphertext. | Cheia este un secret (în mod ideal cunoscut numai de comunicatori), de obicei, un șir scurt de caractere, care este necesar pentru a decripta textul cifrat. |
Formally, a “ |
În mod formal, un " |
Keys are important both formally and in actual practice, as ciphers without variable keys can be trivially broken with only the knowledge of the cipher used and are therefore useless (or even counter-productive) for most purposes. | Cheile sunt importante atât formal, cât și în practica reală, deoarece cifrurile fără chei variabile pot fi rupte în mod trivial doar cu cunoașterea cifrului folosit și, prin urmare, sunt inutile (sau chiar contraproductive) în majoritatea scopurilor. |
Historically, ciphers were often used directly for encryption or decryption without additional procedures such as |
Din punct de vedere istoric, cifrurile au fost adesea folosite direct pentru criptare sau decriptare fără proceduri suplimentare, cum ar fi |
There are two kinds of cryptosystems: |
Există două tipuri de criptosisteme: |
In symmetric systems the same key (the secret key) is used to encrypt and decrypt a message. | În sistemele simetrice, aceeași cheie (cheia secretă) este utilizată pentru a cripta și decripta un mesaj. |
Data manipulation in symmetric systems is faster than asymmetric systems as they generally use shorter key lengths. | Manipularea datelor în sistemele simetrice este mai rapidă decât sistemele asimetrice, deoarece acestea utilizează, în general, lungimi mai scurte ale cheilor. |
Asymmetric systems use a public key to encrypt a message and a private key to decrypt it. | Sistemele asimetrice utilizează o cheie publică pentru a cripta un mesaj și o cheie privată pentru a-l decripta. |
Use of asymmetric systems enhances the security of communication. | Utilizarea sistemelor asimetrice sporește securitatea comunicațiilor. |
Symmetric models include the commonly used AES ( |
Modelele simetrice includ AES ( |
In |
În utilizarea |
However, in cryptography, |
Cu toate acestea, în criptografie, |
It means the replacement of a unit of plaintext (i.e., a meaningful word or phrase) with a |
Aceasta înseamnă înlocuirea unei unități de text simplu (adică un cuvânt sau o expresie semnificativă) cu un |
Some use the terms |
Unii folosesc termenii |
English is more flexible than several other languages in which |
Engleza este mai flexibilă decât alte câteva limbi în care |
The study of characteristics of languages that have some application in cryptography or cryptology (e.g. frequency data, letter combinations, universal patterns, etc.) is called cryptolinguistics. | Studiul caracteristicilor limbilor care au o anumită aplicație în criptografie sau criptologie (de exemplu, date de frecvență, combinații de litere, modele universale etc.) se numește criptolingvistică. |
Before the modern era, cryptography focused on message confidentiality (i.e., encryption)—conversion of |
Înainte de epoca modernă, criptografia s-a concentrat pe confffff mesajelor (de exemplu, criptarea) - conversia |
Encryption attempted to ensure |
Criptarea a încercat să asigure |
In recent decades, the field has expanded beyond confidentiality concerns to include techniques for message integrity checking, sender/receiver identity |
În ultimele decenii, domeniul s-a extins dincolo de preocupările legate de confffff pentru a include tehnici de verificare a integrității mesajelor, |
Computer era | Era calculatoarelor |
Prior to the early 20th century, cryptography was mainly concerned with |
Înainte de începutul secolului 20, criptografia a fost preocupată în principal de modelele |
Since then the emphasis has shifted, and cryptography now makes extensive use of mathematics, including aspects of |
De atunci, accentul s-a mutat, iar criptografia utilizează acum pe scară largă matematica, inclusiv aspecte ale |
There is also active research examining the relationship between cryptographic problems and |
Există, de asemenea, cercetări active care examinează relația dintre problemele criptografice și |
Just as the development of digital computers and electronics helped in cryptanalysis, it made possible much more complex ciphers. | Așa cum dezvoltarea calculatoarelor digitale și a electronicii a ajutat la criptanaliză, a făcut posibile cifruri mult mai complexe. |
Furthermore, computers allowed for the encryption of any kind of data representable in any binary format, unlike classical ciphers which only encrypted written language texts; this was new and significant. | În plus, computerele au permis criptarea oricărui tip de date reprezentabile în orice format binar, spre deosebire de cifrurile clasice care au criptat doar texte scrise criptate; acest lucru a fost nou și semnificativ. |
Computer use has thus supplanted linguistic cryptography, both for cipher design and cryptanalysis. | Utilizarea calculatorului a înlocuit astfel criptografia lingvistică, atât pentru proiectarea cifrului, cât și pentru cryptanalysissdsdsdsd. |
Many computer ciphers can be characterized by their operation on |
Multe cifruri computerizate pot fi caracterizate prin funcționarea lor pe secvențe |
However, computers have also assisted cryptanalysis, which has compensated to some extent for increased cipher complexity. | Cu toate acestea, computerele au asistat, de asemenea, cryptanalysissdsdsdsd, ceea ce a compensat într-o oarecare măsură complexitatea crescută a cifrului. |
Nonetheless, good modern ciphers have stayed ahead of cryptanalysis; it is typically the case that use of a quality cipher is very efficient (i.e., fast and requiring few resources, such as memory or CPU capability), while breaking it requires an effort many orders of magnitude larger, and vastly larger than that required for any classical cipher, making cryptanalysis so inefficient and impractical as to be effectively impossible. | Cu toate acestea, cifrurile moderne bune au rămas înaintea criptanalizei; de obicei, utilizarea unui cifru de calitate este foarte eficientă (de exemplu, rapidă și care necesită puține resurse, cum ar fi memoria sau capacitatea procesorului), în timp ce ruperea acesteia necesită un efort cu multe ordine de mărime mai mare și mult mai mare decât cel necesar pentru orice cifru clasic, ceea ce face ca criptanaliza să fie atât de ineficientă și imposibilă încât să fie efectiv imposibilă. |
Advent of modern cryptography | Apariția criptografiei moderne |
In the United Kingdom, cryptanalytic efforts at |
În Regatul Unit, eforturile criptanalitice de la |
This culminated in the development of the |
Acest lucru a culminat cu dezvoltarea |
Extensive open academic research into cryptography is relatively recent; it began only in the mid-1970’s. | Cercetările academice ample deschise în criptografie sunt relativ recente; a început abia la mijlocul anilor 1970. |
In recent times, IBM personnel designed the algorithm that became the Federal (i.e., US) |
În ultima vreme, personalul IBM a proiectat algoritmul care a devenit standardul federal (adică sua) |
and the |
iar algoritmul |
Following their work in 1976, it became popular to consider cryptography systems based on mathematical problems that are easy to state but have been found difficult to solve. | În urma muncii lor din 1976, a devenit popular să se ia în considerare sistemele de criptografie bazate pe probleme matematice care sunt ușor de declarat, dar care au fost găsite dificil de rezolvat. |
Since then, cryptography has become a widely used tool in communications, |
De atunci, criptografia a devenit un instrument utilizat pe scară largă în comunicații, |
Some modern cryptographic techniques can only keep their keys secret if certain mathematical problems are |
Unele tehnici criptografice moderne își pot păstra cheile secrete numai dacă anumite probleme matematice sunt |
There are very few cryptosystems that are proven to be unconditionally secure. | Există foarte puține criptosisteme care s-au dovedit a fi necondiționate sigure. |
The |
|
There are a few important algorithms that have been proven secure under certain assumptions. | Există câțiva algoritmi importanți care s-au dovedit a fi siguri în anumite ipoteze. |
For example, the infeasibility of factoring extremely large integers is the basis for believing that |
De exemplu, infezabilitatea factoringului numerelor întregi extrem de mari este baza pentru a crede că |
In practice, these are widely used, and are believed unbreakable in practice by most competent observers. | În practică, acestea sunt utilizate pe scară largă și sunt considerate indestructibile în practică de către majoritatea observatorilor competenți. |
There are systems similar to RSA, such as one by |
Există sisteme similare cu RSA, cum ar fi unul de |
The |
|
As well as being aware of cryptographic history, cryptographic algorithm and system designers must also sensibly consider probable future developments while working on their designs. | Pe lângă faptul că sunt conștienți de istoria criptografică, algoritmii criptografici și proiectanții de sisteme trebuie, de asemenea, să ia în considerare în mod sensibil evoluțiile viitoare probabile în timp ce lucrează la proiectele lor. |
For instance, continuous improvements in computer processing power have increased the scope of |
De exemplu, îmbunătățirile continue ale puterii de procesare a computerului au crescut domeniul de aplicare al |
The potential effects of |
Efectele potențiale ale |
Symmetric-key cryptography | Criptografie cu cheie simetrică |
Main article: |
Articol principal: |
diagram showing encrypt with a key and decrypt process | diagramă afișând criptarea cu o cheie și procesul de decriptare |
Symmetric-key cryptography, where a single key is used for encryption and decryption | Criptografie cu cheie simetrică, unde se utilizează o singură cheie pentru criptare și decriptare |
Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key (or, less commonly, in which their keys are different, but related in an easily computable way). | Criptografia cu cheie simetrică se referă la metode de criptare în care atât expeditorul, cât și receptorul partajează aceeași cheie (sau, mai puțin frecvent, în care cheile lor sunt diferite, dar legate într-un mod ușor computabil). |
This was the only kind of encryption publicly known until June 1976. | Acesta a fost singurul tip de criptare cunoscut public până în iunie 1976. |
logic diagram showing International Data Encryption Algorithm cypher process | diagramă logică afișând procesul de cifru al algoritmului internațional de criptare a datelor |
One round (out of 8.5) of the |
O rundă (din 8.5) a cifrului |
Symmetric key ciphers are implemented as either |
Cifrurile cheie simetrice sunt implementate fie ca |
A block cipher enciphers input in blocks of plaintext as opposed to individual characters, the input form used by a stream cipher. | Un cifru bloc încifrează intrarea în blocuri de text simplu, spre deosebire de caracterele individuale, forma de intrare utilizată de un cifru de flux. |
The |
|
Despite its deprecation as an official standard, DES (especially its still-approved and much more secure |
În ciuda deprecierii sale ca standard oficial, DES (în special varianta sa |
to |
pentru a |
and |
și |
Many other block ciphers have been designed and released, with considerable variation in quality. | Multe alte cifruri bloc au fost proiectate și eliberate, cu variații considerabile în calitate. |
Many, even some designed by capable practitioners, have been thoroughly broken, such as |
Multe, chiar unele concepute de practicieni capabili, au fost bine rupte, cum ar fi |
Stream ciphers, in contrast to the ‘block’ type, create an arbitrarily long stream of key material, which is combined with the plaintext bit-by-bit or character-by-character, somewhat like the |
Cifrurile de flux, spre deosebire de tipul "bloc", creează un flux arbitrar de lung de material cheie, care este combinat cu textul simplu bit-by-bit sau caracter-cu-caracter, oarecum ca |
In a stream cipher, the output stream is created based on a hidden internal state that changes as the cipher operates. | Într-un cifru de flux, fluxul de ieșire este creat pe baza unei stări interne ascunse care se modifică pe măsură ce cifrul funcționează. |
That internal state is initially set up using the secret key material. |
Această stare internă este inițial înființată folosind materialul cheie secret. |
They take a message of any length as input, and output a short, fixed length |
Ei iau un mesaj de orice lungime ca intrare, și de ieșire un |
For good hash functions, an attacker cannot find two messages that produce the same hash. |
Pentru funcții hash bune, un atacator nu poate găsi două mesaje care produc același hash. |
The US | SUA |
Familia |
|
Thus, a |
Astfel, un |
The competition ended on October 2, 2012 when the NIST announced that |
Competiția s-a încheiat pe 2 octombrie 2012, când NIST a anunțat că |
Unlike block and stream ciphers that are invertible, cryptographic hash functions produce a hashed output that cannot be used to retrieve the original input data. | Spre deosebire de cifrurile bloc și flux care sunt invertibile, funcțiile hash criptografice produc o ieșire hashed care nu poate fi utilizată pentru a regăsi datele de intrare originale. |
Cryptographic hash functions are used to verify the authenticity of data retrieved from an untrusted source or to add a layer of security. | Funcțiile hash criptografice sunt utilizate pentru a verifica autenticitatea datelor preluate dintr-o sursă de încredere sau pentru a adăuga un nivel de securitate. |
Modern cryptography | Criptografia modernă |
The modern field of cryptography can be divided into several areas of study. | Domeniul modern al criptografiei poate fi împărțit în mai multe domenii de studiu. |
Public-key cryptography | Criptografie cu cheie publică |
diagram of Public-key cryptography showing public key and private key | diagrama criptografiei cu cheie publică care arată cheia publică și cheia privată |
Public-key cryptography, where different keys are used for encryption and decryption. | Criptografia cu cheie publică, unde sunt utilizate chei diferite pentru criptare și decriptare. |
Symmetric-key cryptosystems use the same key for encryption and decryption of a message, although a message or group of messages can have a different key than others. | Criptosistemele cu cheie simetrică utilizează aceeași cheie pentru criptarea și decriptarea unui mesaj, deși un mesaj sau un grup de mesaje poate avea o cheie diferită de altele. |
A significant disadvantage of symmetric ciphers is the |
Un dezavantaj semnificativ al cifrurilor simetrice este |
Each distinct pair of communicating parties must, ideally, share a different key, and perhaps for each ciphertext exchanged as well. | Fiecare pereche distinctă de părți care comunică trebuie, în mod ideal, să împărtășească o cheie diferită și, probabil, și pentru fiecare cifru schimbat. |
The number of keys required increases as the |
Numărul de chei necesare crește ca |
headshots of Whitfield Diffie and Martin Hellman | headshots de Whitfield Diffie și Martin Hellman |
Original | Similar TM records |
---|---|
Introduction to Cryptography | |
Cryptography | |
Cryptography or cryptology (from |
|
https://en.wikipedia.org/wiki/Ancient_Greek_language | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-1 | |
https://en.wikipedia.org/wiki/Secure_communication | |
https://en.wikipedia.org/wiki/Adversary_(cryptography) | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-rivest90-2 | |
https://en.wikipedia.org/wiki/Communications_protocol | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-modern-crypto-3 | |
https://en.wikipedia.org/wiki/Information_security | |
https://en.wikipedia.org/wiki/Confidentiality | |
https://en.wikipedia.org/wiki/Data_integrity | |
https://en.wikipedia.org/wiki/Authentication | |
https://en.wikipedia.org/wiki/Non-repudiation | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-hac-4 | |
https://en.wikipedia.org/wiki/Mathematics | |
https://en.wikipedia.org/wiki/Computer_science | |
https://en.wikipedia.org/wiki/Electrical_engineering | |
https://en.wikipedia.org/wiki/Communication_science | |
https://en.wikipedia.org/wiki/Physics | |
https://en.wikipedia.org/wiki/Electronic_commerce | |
https://en.wikipedia.org/wiki/Credit_card_chip | |
https://en.wikipedia.org/wiki/Digital_currencies | |
https://en.wikipedia.org/wiki/Password | |
https://en.wikipedia.org/wiki/Military_communications | |
Cryptography prior to the modern age was effectively synonymous with |
|
https://en.wikipedia.org/wiki/Encryption | |
https://en.wikipedia.org/wiki/Nonsense | |
The cryptography literature |
|
https://en.wikipedia.org/wiki/Alice_and_Bob | |
https://en.wikipedia.org/wiki/Eavesdropper | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-codesintro-5 | |
https://en.wikipedia.org/wiki/Rotor_machine | |
https://en.wikipedia.org/wiki/World_War_I | |
https://en.wikipedia.org/wiki/Computer | |
https://en.wikipedia.org/wiki/World_War_II | |
https://en.wikipedia.org/wiki/Algorithm | |
https://en.wikipedia.org/wiki/Computational_hardness_assumption | |
https://en.wikipedia.org/wiki/Integer_factorization | |
https://en.wikipedia.org/wiki/Information_theoretic_security | |
https://en.wikipedia.org/wiki/One-time_pad | |
Cryptography’s potential for use as a tool for |
|
https://en.wikipedia.org/wiki/Espionage | |
https://en.wikipedia.org/wiki/Sedition | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-cryptolaw-6 | |
https://en.wikipedia.org/wiki/Key_disclosure_law | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-UK_law-7 | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-RangerSteve1-8 | |
https://en.wikipedia.org/wiki/Digital_rights_management | |
https://en.wikipedia.org/wiki/Copyright_infringement | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-AACS-9 | |
https://en.wikipedia.org/wiki/The_Gold-Bug | |
https://en.wikipedia.org/wiki/Edgar_Allan_Poe | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-10 | |
10 | |
https://en.wikipedia.org/wiki/Plaintext | |
https://en.wikipedia.org/wiki/Ciphertext | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-kahnbook-11 | |
11 | |
https://en.wikipedia.org/wiki/Cipher | |
https://en.wikipedia.org/wiki/Key_(cryptography) | |
https://en.wikipedia.org/wiki/Cryptosystem | |
https://en.wikipedia.org/wiki/Authentication | |
https://en.wikipedia.org/wiki/Symmetric-key_algorithm | |
https://en.wikipedia.org/wiki/Public-key_cryptography | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-12 | |
12 | |
Examples of asymmetric systems include RSA ( |
|
https://en.wikipedia.org/wiki/Rivest-Shamir-Adleman | |
https://en.wikipedia.org/wiki/Elliptic_Curve_Cryptography | |
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard | |
https://en.wikipedia.org/wiki/Data_Encryption_Standard | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-13 | |
13 | |
https://en.wikipedia.org/wiki/Colloquial | |
https://en.wikipedia.org/wiki/Code_(cryptography) | |
https://en.wikipedia.org/wiki/Code_word | |
https://en.wikipedia.org/wiki/Cryptanalysis | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-goldreichbook-14 | |
14 | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-websters-15 | |
15 | |
https://en.wikipedia.org/wiki/Request_for_Comments_(identifier) | |
https://tools.ietf.org/html/rfc2828 | |
https://en.wikipedia.org/wiki/Steganography | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-16 | |
16 | |
History of Cryptography | |
https://en.wikipedia.org/wiki/Information | |
https://en.wikipedia.org/wiki/Secrecy | |
https://en.wikipedia.org/wiki/Communications | |
https://en.wikipedia.org/wiki/Spy | |
https://en.wikipedia.org/wiki/Diplomat | |
https://en.wikipedia.org/wiki/Authentication | |
https://en.wikipedia.org/wiki/Digital_signature | |
https://en.wikipedia.org/wiki/Interactive_proof_system | |
https://en.wikipedia.org/wiki/Secure_multiparty_computation | |
https://en.wikipedia.org/wiki/Language | |
https://en.wikipedia.org/wiki/Lexicographic_code | |
https://en.wikipedia.org/wiki/Information_theory | |
https://en.wikipedia.org/wiki/Computational_complexity_theory | |
https://en.wikipedia.org/wiki/Statistics | |
https://en.wikipedia.org/wiki/Combinatorics | |
https://en.wikipedia.org/wiki/Abstract_algebra | |
https://en.wikipedia.org/wiki/Number_theory | |
Cryptography is also a branch of |
|
https://en.wikipedia.org/wiki/Engineering | |
https://en.wikipedia.org/wiki/Security_engineering | |
https://en.wikipedia.org/wiki/Quantum_physics | |
https://en.wikipedia.org/wiki/Quantum_cryptography | |
https://en.wikipedia.org/wiki/Quantum_computer | |
https://en.wikipedia.org/wiki/Binary_numeral_system | |
https://en.wikipedia.org/wiki/Bit | |
https://en.wikipedia.org/wiki/Cryptanalysis | |
https://en.wikipedia.org/wiki/Bletchley_Park | |
https://en.wikipedia.org/wiki/Colossus_computer | |
https://en.wikipedia.org/wiki/Computer_programming | |
https://en.wikipedia.org/wiki/Lorenz_SZ40/42 | |
https://en.wikipedia.org/wiki/Data_Encryption_Standard | |
https://en.wikipedia.org/wiki/Whitfield_Diffie | |
https://en.wikipedia.org/wiki/Martin_Hellman | |
https://en.wikipedia.org/wiki/Diffie-Hellman | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-dh2-30 | |
30 | |
https://en.wikipedia.org/wiki/RSA_(algorithm) | |
https://en.wikipedia.org/wiki/Martin_Gardner | |
https://en.wikipedia.org/wiki/Scientific_American | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-31 | |
31 | |
https://en.wikipedia.org/wiki/Computer_network | |
https://en.wikipedia.org/wiki/Computer_security | |
https://en.wikipedia.org/wiki/Computational_complexity_theory#Intractability | |
https://en.wikipedia.org/wiki/Integer_factorization | |
https://en.wikipedia.org/wiki/Discrete_logarithm | |
https://en.wikipedia.org/wiki/Abstract_mathematics | |
https://en.wikipedia.org/wiki/One-time_pad | |
https://en.wikipedia.org/wiki/RSA_(cryptosystem) | |
https://en.wikipedia.org/wiki/Michael_O._Rabin | |
https://en.wikipedia.org/wiki/Discrete_logarithm_problem | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-32 | |
32 | |
https://en.wikipedia.org/wiki/Brute-force_attack | |
https://en.wikipedia.org/wiki/Key_length | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-fortify-33 | |
33 | |
https://en.wikipedia.org/wiki/Quantum_computing | |
https://en.wikipedia.org/wiki/Post-quantum_cryptography | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-hac-4 | |
https://en.wikipedia.org/wiki/Symmetric-key_algorithm | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-dh2-30 | |
30 | |
https://en.wikipedia.org/wiki/International_Data_Encryption_Algorithm | |
https://en.wikipedia.org/wiki/Pretty_Good_Privacy | |
https://en.wikipedia.org/wiki/Block_ciphers | |
https://en.wikipedia.org/wiki/Stream_ciphers | |
https://en.wikipedia.org/wiki/Data_Encryption_Standard | |
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard | |
https://en.wikipedia.org/wiki/Cryptography_standards | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-aes-34 | |
34 | |
https://en.wikipedia.org/wiki/Triple-DES | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-atm-35 | |
35 | |
https://en.wikipedia.org/wiki/E-mail_privacy | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-opgp-36 | |
36 | |
https://en.wikipedia.org/wiki/Secure_Shell | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-ssh-37 | |
37 | |
https://en.wikipedia.org/wiki/FEAL | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-hac-4 | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-schneierbook-38 | |
38 | |
https://en.wikipedia.org/wiki/One-time_pad | |
https://en.wikipedia.org/wiki/RC4 | |
https://en.wikipedia.org/wiki/Category:Stream_ciphers | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-hac-4 | |
https://en.wikipedia.org/wiki/Block_cipher_modes_of_operation | |
https://en.wikipedia.org/wiki/Cryptographic_hash_functions | |
https://en.wikipedia.org/wiki/Hash_function | |
https://en.wikipedia.org/wiki/MD4 | |
https://en.wikipedia.org/wiki/MD5 | |
https://en.wikipedia.org/wiki/National_Security_Agency | |
https://en.wikipedia.org/wiki/SHA-1 | |
https://en.wikipedia.org/wiki/SHA-2 | |
https://en.wikipedia.org/wiki/National_Institute_of_Standards_and_Technology | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-39 | |
39 | |
https://en.wikipedia.org/wiki/NIST_hash_function_competition | |
https://en.wikipedia.org/wiki/SHA-3 | |
https://en.wikipedia.org/wiki/Keccak | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-40 | |
40 | |
https://en.wikipedia.org/wiki/Message_authentication_code | |
https://en.wikipedia.org/wiki/Cryptography#cite_note-hac-4 | |
https://en.wikipedia.org/wiki/Md5 | |
The chief ones are discussed here; see |
|
https://en.wikipedia.org/wiki/Topics_in_Cryptography | |
https://en.wikipedia.org/wiki/Key_management | |
https://en.wikipedia.org/wiki/Square_(algebra) | |