Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Programming :: Технологии и теория :: Криптография (статей: 36)
• Последнее в разделе:
Применение протокола Диффи-Хеллмана для защищенной передачи сообщений • 09.02.2009 Применение протокола Диффи-Хеллмана для защищенной передачи сообщений
В настоящей статье рассматривается пример использования протокола Диффи-Хеллмана для защищенной передачи сообщений между двумя модулями информационной системы.
• Автор: Евгений Архипочкин
Новая хеш-функция MD6 • 30.11.2008 Новая хеш-функция MD6
MD6 — алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в сентябре 2008 года. Предназначен для создания «отпечатков» или дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5. По заявлению авторов, алгоритм устойчив к дифференциальному криптоанализу. MD6 не обладает достаточной стойкостью к коллизиям первого рода. Используется для проверки подлинности опубликованных сообщений, путем сравнения дайджеста сообщения с опубликованным. Эту операцию называют «проверка хеша» (hashcheck).
• Автор: foreach
Анализ зашифрованного VoIP-трафика по размеру пакетов • 20.06.2008 Анализ зашифрованного VoIP-трафика по размеру пакетов
Успешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания.
• Автор: alizar
 • Криптография. Статьи. Страница 1:
 • [1] 2 3 4
Система с абсолютной стойкостью • 28.11.2005 Система с абсолютной стойкостью
Важнейшей областью применения системы с абсолютной стойкостью шифрования могут быть компьютерные стохастические системы, обеспечивающие комплексную защиту компьютеров и сетей от программных закладок и вирусов с гарантированным уровнем стойкости.
• Автор: В. Насыпный <
Криптографический алгоритм DersCrypt • 03.05.2005 Криптографический алгоритм DersCrypt
Свободный для использования блочный симметричный криптографический алгоритм, построенный на неиспользовавшихся ранее принципах.
• Автор: Сергей Деревяго <
Шифруем информацию. Steganos Security Suite 7 • 17.12.2004 Шифруем информацию. Steganos Security Suite 7
Steganos Security Suite 7 — это одно из самых современных и удачных решений в области компьютерной стеганографии. Помимо обеспечения секретной переписки, данная система может защищать данные от постороннего вторжения.
<
Курс по криптоанализу блочный шифров Брюса Шнаера • 01.12.2004 Курс по криптоанализу блочный шифров Брюса Шнаера
Перевод культовой публикации известного западного криптографа и популяризатора криптографии Брюса Шнаера.
• Автор: Текст: Брюс Шнаер. Перевод: Быбин С.С. <
Самоучитель по криптоанализу  блочных шифров • 29.11.2004 Самоучитель по криптоанализу блочных шифров
Существует только один путь обучения криптоанализу - через практику. Студент просто взламывает алгоритм за алгоритмом, исследуя новые методы и модифицируя существующие. Изучение результатов криптоанализа помогает, но не заменяет опыт. Сейчас вопрос становится так: какие шифры необходимо попробовать взломать и в какой последовательности? Эта статья - моя попытка ответа на этот вопрос и, я надеюсь, это поможет изучению криптоанализа.
<
Технология криптозащиты кода • 02.08.2004 Технология криптозащиты кода
Самая качественная криптозащита приложений – работа ручная. Как только человек начинает автоматизировать этот процесс, у взломщика появляется шанс автоматизировать взлом. В этом случае обнародование механизмов защиты автоматически ее компрометирует.
• Автор: Дмитрий Козлов <
Одноразовое шифрование с открытым распределением ключей • 07.06.2004 Одноразовое шифрование с открытым распределением ключей
Почти все системы шифрования обладают условной надежностью, поскольку могут быть раскрыты при наличии достаточных вычислительных ресурсов. Единственным надежным шифром является одноразовая система шифрования. В статье рассматривается система криптозащиты, сочетающая достоинства одноразового шифрования с открытым распространением ключей.
• Автор: В. Насыпный <
Как защищать документы и архивы и как эту защиту обходить • 04.06.2004 Как защищать документы и архивы и как эту защиту обходить
Простые и надежные способы защиты информации, а также быстрые и тоже простые способы получения доступа к защищенным паролями документам Microsoft Word и Excel, файлам PDF и архивам.
• Автор: STOLICA.RU <
Защита информации: квантовая криптография • 04.06.2004 Защита информации: квантовая криптография
Проблема защиты информации от несанкционированного доступа достаточно стара. Однако особую актуальность она приобрела в связи с широким распространением компьютерных систем и телекоммуникаций. В последнее время в этой области идет активная работа над принципиально новым способом защиты информации, корни которого уходят в микромир.
• Автор: Лилия Виноградова, Константин Виноградов <
Теоретико-числовые алгоритмы в криптографии • 11.05.2004 Теоретико-числовые алгоритмы в криптографии
В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.
• Автор: О.Н. Василенко <
 • [1] 2 3 4

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.