Криптографические протоколы - протоколы связи, разработанные и доступные для обеспечения компьютерной безопасности с использованием криптографических механизмов.
- Классические гарантии включают интернет-протоколы для конфиденциальности и целостности сообщений, а недавние исследования включают гарантии анонимности . Термин «протокол» используется в широком смысле, включая автономные механизмы, такие как шифрование сообщений электронной почты.
Подкатегории
В этой категории отображается следующие 12 подкатегорий из имеющихся 12.
А
- ► протоколы управления доступом Компьютер (2 С, 40 С)
- ► Протоколы аутентификации (14 P)
грамм
- ► чеснок маршрутизации (3 Р)
K
- ► Основные транспортные протоколы (4 С)
- ► протоколы Ключ-соглашение (13 P)
- ► Ключ на основе маршрутизации (10 Р)
M
- ► сети Mix (2 С, 10 С)
- ► шифрования многоадресной передачи (1 С)
О
- ► Лук маршрутизации (1 С, 6 С)
S
- ► Secure Shell (1 С, 16 С)
Т
- ► безопасности транспортного уровня (2 С, 65 С)
Z
- ► протоколы с нулевым знанием (6 С)
Страницы в категории "Криптографические протоколы"
Следующие 130 страниц находятся в текущей категории. Этот список может не отражать недавние изменения ( подробнее ).
0–9
А
B
C
D
- Безопасность на транспортном уровне дейтаграмм
- Делегированные учетные данные
- Обнаружение делегированного пути
- Проверка делегированного пути
- Отклоняемая аутентификация
- DH / DSS
- Дайджест-проверка подлинности доступа
- DigiCipher 2
- Цифровые учетные данные
- Протокол ограничения расстояния
- Архитектура безопасности распределенной системы
- DomainKeys
- Почта, идентифицированная с помощью DomainKeys
E
- Электронные деньги
- Обмен зашифрованными ключами
- Регистрация через безопасный транспорт
F
- Firefly (протокол обмена ключами)
грамм
- Искаженная схема
- Маршрутизация чеснока
- Общая архитектура начальной загрузки
- Общий алгоритм службы безопасности для транзакции с секретным ключом
- Инфраструктура безопасности сети
- Групповой домен интерпретации
ЧАС
- H.235
- Hashcash
- Шифрование Интернет-протокола с высокой надежностью
- Протокол идентификации хоста
- Заголовок обновления HTTP / 1.1
- HTTPS
- HTTPsec
я
- I2P
- IEEE 802.11i-2004
- Интегрированная схема шифрования
- Обмен ключами в Интернете
- Ассоциация интернет-безопасности и протокол управления ключами
- IPsec
J
- Веб-шифрование JSON
K
- Керберизованное Интернет-согласование ключей
- Обмен ключами
- Протокол взаимодействия управления ключами
- Маршрутизация на основе ключей
M
- Криптосистема Massey-Omura
- Двухточечное шифрование Microsoft
- МАЙКИ
- Смешайте сеть
- Протокол многостороннего честного обмена
N
- Протокол Неймана – Стаблбайна
- Новая надежда
О
- Дуб Орион
- Протокол Окли
- OCSP сшивание
- Сообщения без записи
- Автономный протокол закрытого ключа
- OMEMO
- Луковая маршрутизация
- Протокол статуса онлайн-сертификата
- Openswan
п
- Обмен ключами с аутентификацией паролем путем жонглирования
- Почта с улучшенной конфиденциальностью
- Частные коммуникационные технологии
- Доказательство безопасного стирания
- Протокол аутентификации для доступа к сети
- Криптография с открытым ключом
- Publius (издательская система)
S
- Механизм аутентификации с соленым запросом и ответом
- SCVP
- Протокол взаимодействия безопасной связи
- Протокол безопасного копирования
- Безопасный протокол передачи гипертекста
- Безопасные многосторонние вычисления
- Обнаружение безопасного соседа
- Безопасный транспортный протокол в реальном времени
- Открытый репозиторий протоколов безопасности
- Трехпроходный протокол Шамира
- Сигнальный протокол
- Определение типа записи подписи
- Протокол обмена мгновенными сообщениями Silent Circle
- Уровень простой аутентификации и безопасности
- Простой протокол регистрации сертификатов
- Одновременная аутентификация равных
- СПНЕГО
- Протокол передачи файлов SSH
Т
- Tcpcrypt
- Протокол целостности временного ключа
- Схема пороговой тени
- Протокол отметки времени
- Список луковых услуг Tor
- Tor (сеть)
- Безопасность транспортного уровня
V
- Поручиться по ссылке
W
- Защищенный доступ Wi-Fi
- Защищенная настройка Wi-Fi
- Конфиденциальность, эквивалентная проводной сети
- Безопасность беспроводного транспортного уровня
- Инфраструктура аутентификации и конфиденциальности WLAN
Икс
- X.509
- X.1035
- XKMS
Y
- Яхалом (протокол)
- ЯК (криптография)
Z
- Протокол подписи ключей Циммермана – Сассамана
- ZRTP