|
Любые виды проектных, дизайнерских и строительных работ в Украине и Киеве |
|
http://kiev-security.org.ua
Закрытый поток данных достаточно просто локализуется методами математической статистики, однако идентификация почерка криптографического алгоритма представляет собой некоторые сложности.Данная работа посвящена идентификации преобразующего алгоритма (вида специальной аппаратуры), порождающего закрытые потоки методом их спектрального анализа.
|
Download-zip,40kb
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |