Цвет в компьютерной графике
Содержание и область примененияЭлектромагнитный спектр
Спектры
Глаз
Сетчатка
Клетки Рецептора
Распознавание цвета
Центр сетчатки
Цветовое соответствие
Стандартизированный наблюдатель
Цветные объекты
Эмиссионный(излучающий) цвет
Источники света
Отражающий цвет
Цветность
Нетипичный цветовой отклик
Почему используют цветовые модели?
Основные цвета
Цветовые модели МКО
Модели зависимые от устройств
Другие цветовые модели
Отображение цвета
Цветовое видео
Цветопередача
Копирование с неполными цветами
Печать в цвете
Цветная фотосъемка
Отображение Гаммы
Когда использовать цвет
Выбор цветовой модели
Цветовые схемы
Интерполяция
A.Определение гаммы
A.Прямое измерение
A.Визуальная калибровка
Анализ криптографических протоколов
До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола. Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.
Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп
Анализ методов криптографической защиты речевой информации
Квантовый криптоанализ
Методы криптоанализа классических шифров
Содержание раздела