реклама
ОНЛАЙН АПТЕКА НИЗКИХ ЦЕН
цены ниже розничных точек. доставка по украине

   Любые виды проектных, дизайнерских и строительных работ в Украине и Киеве    
Антилопа

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Криптография

содержание раздела на одной странице
всего в разделе = 95


Сравнительный анализ симметричных шифров

Криптографические алгоритмы

Когда наступит время подбирать ключи

Когда наступит предел?

О вероятности вскрытия потоковых шифров методом перекрытия

Краткие сообщения

Алгоритм XOR и его взлом

Электронная цифровая подпись

PGP Security предупредила о возможности подмены ключей в PGP версии 5.0 и выше

Кому нужны шифровальные средства ( техника, технология и политика в современной криптографии )

Криптоанализ туннельного протокола типа точка-точка(PPTP) от Microsoft

Криптографические системы

Алгоритм шифрования RSA-описание и общие вопросы

Алгоритм шифрования DES-описание

Криптографический Словарь

Электронная цифровая подпись всегда ли она подлинна?

Некоторые понятия криптографии

Криптографические алгоритмы защиты информации-попытка анализа

Функции криптосистем

Алгоритмы создания цепочек

Обзор методик рандомизации сообщений

Генераторы случайных и псевдослучайных последовательностей

Общие принципы архивации. Классификация методов

Архивация - алгоритм Хаффмана

Архивация - Алгоритм Лемпеля-Зива

Хеширование паролей

Транспортное кодирование

Общая схема симметричной криптосистемы

Общие сведения об асимметричных криптоалгоритмах

Алгоритм RSA

Технологии цифровых подписей

Механизм распространения открытых ключей

Обмен ключами по алгоритму Диффи-Хеллмана

Общая схема асимметричной криптосистемы

Общие сведения о конкурсе AES

Финалист AES - шифр MARS

Финалист AES - шифр RC6

Финалист AES - шифр Serpent

Финалист AES - шифр TwoFish

Победитель - шифр Rijndael

Общие сведения о блочных шифрах

Блочные шифры - Сеть Фейштеля

Блочный шифр TEA

Классификация криптоалгоритмов

Симметричные криптоалгоритмы-Скремблеры

Что такое Blowish

Что такое DES

Что такое IDEA

Что такое DES с независимами ключам

Что такое RC2 и RC4

Что такое RC5

Что такое RSA

Что такое Тройной DES

Комбинированное использование аутентификации сообщений и шифрования

Проблема компрометации секретного ключа сертификационного центра

Вычислительная система с наборным доступом, основанная на методах с открытым ключом

Факторы, влияющие на безопасность распределенной системы

Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах

Честный протокол для подписания контрактов

Безопасность в сетях передачи банковской информации

Характеристики зарубежных устройств канального шифрования

Информация о докладах по криптографии

Аутентификация при помощи двунаправленного кас в лектронной почте с многоабонентской доставкой сообщений "интернет" не является безопасной

Задача нахождения ключа шифрования RSA решена

Защита государственных и промышленных секретов. национальная инфраструктура для криптографии с открытым ключом

Криптосистема с депонируемыми ключами шифрования

Автоматизированное распределение криптографических ключей с использованием стандпрта управления ключами для финансовых учреждений

Криптографические средства защиты информации

Международный стандарт ISO 8731-2:1987

Аутентификация электронных документов

Криптосистемы с открытым ключом на базе теории формальных языков

Цифровые подписи

Применение цифровых подписей

Генерация квазислучайных последовательностей при помощи полуслучайных источников

Как построить случайные функции

Как выработать криптографически сильные последовательности псевдослучайных битов

Как построить случайные функции. Построение полислучайных совокупностей

Общий подход к генерации естественных случайных переменных

Проблемы безопасности в системах обработки информации введение

Проблемы безопасности в системах обработки информации. Ранцевые алгоритмы

Проблемы безопасности в системах обработки информации. Стойкость криптографических систем

Проблемы безопасности в системах обработки информации. Протоколы криптосистем

Угроза информационного воровства при приеме электромагнитного излучения от кабелей RS-232

Реализация алгоритма RSA на цифровом процессоре обработки сигналов (август,1986)

Обоснование архитектуры безопасности передачи данных для учреждений

Методология защищенных сетей

Архитектура защиты данных в локальных сетях. Defence data network security architecture

Секретные распределенные системы

Обзор систем MERVA/2 и SWIFT международная система перевода денежных средств

Система управления безопасностью информации, основанная на идентификации субьекта в сетях ПЭВМ (1989)

Программирование сетей под UNIX. UNIX Network Programming. Prentice Hall Inc., Englewood Cliffs, 1990, 771p.(pp.421-436, Chapter 9 "Security")

О специальном классе каналов перехвата

Наименование: проект рекомендаций х.509 - справочник - структура аутентификации

Наименование: проект рекомендаций х.509 - справочник - структура аутентификации раздел I - простая аутентификация

Наименование: проект рекомендаций х.509 - справочник - структура аутентификации приложения A,B,C,D,F,G - требования по безопасности

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2017, security2001@mail.ru