Карта сайта
Author:Публикации
- Категория: Безопасность (continued)
- Категория: Информационная безопаность (continued)
- Категория: Криптография
- 1 Комбинированное использование аутентификации сообщений и шифрования
- 10 Аутентификация при помощи двунаправленного кас в электронной почте с многоабонентской доставкой сообщений "интернет" не является безопасной
- 13 Криптосистема с депонируемыми ключами шифрования
- 2 Проблема компрометации секретного ключа сертификационного центра
- 31 Реализация алгоритма RSA на цифровом процессоре обработки сигналов (август, 1986)
- 38 Программирование сетей под UNIX. UNIX Network Programming.Prentice Hall Inc., Englewood Cliffs, 1990, 771p. (pp.421-436, Chapter 9"Security")
- 4 Факторы, влияющие на безопасность распределенной системы
- 40 Наименование: проект рекомендаций х.509 - справочник - структура аутентификации
- 41 Наименование: проект рекомендаций х.509 - справочник - структура аутентификации раздел I -простая аутентификация
- 5 Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах
- PGP Security предупредила о возможности подмены ключей в PGP версии 5.0 и выше
- Автоматизированное распределение криптографических ключей с использованием стандпрта управления ключами для финансовых учреждений
- Алгоритм RSA
- Алгоритм XOR и его взлом (Vener010g)
- Алгоритм ГОСТ 28147-89 - Режим выработки имитовставки
- Алгоритм ГОСТ 28147-89 - Режим гаммирования с обратной связью
- Алгоритм ГОСТ 28147-89 - Режим простой замены
- Алгоритм ГОСТ 28147-89 - Структурная схема
- Алгоритм ГОСТ 28147-89 - Термины
- Алгоритм Шамира
- Алгоритм шифрования DES
- Алгоритм шифрования DES - описание
- Алгоритм шифрования RSA - описание и общие вопросы
- Алгоритм шифрования по ГОСТ 28147-89
- Алгоритм ЭльГамаля
- Алгоритмы создания цепочек (Andrey Belyaev)
- Архитектура защиты данных в локальных сетях.Defence data network security architecture
- Аутентификация электронных документов
- Безопасность в сетях передачи банковской информации.
- Вычисление функции хэширования по ГОСТ Р 34.11-94
- Вычислительная система с наборным доступом, основанная на методах с открытым ключом
- Генераторы случайных и псевдослучайных последовательностей (Andrey Belyaev)
- Генерация квазислучайных последовательностей при помощи полуслучайных источников
- Задача нахождения ключа шифрования RSA решена
- Защита государственных и промышленных секретов. национальная инфраструктура для криптографии с открытым ключом
- Информация о докладах по криптографии
- Как выработать криптографически сильные последовательности псевдослучайных битов
- Как построить случайные функции
- Как построить случайные функции. Построение полислучайных совокупностей
- Классификация криптоалгоритмов (Andrey Belyaev)
- Когда наступит время подбирать ключи
- Когда наступит предел?
- Кому нужны шифровальные средства ( техника, технология и политика в современной криптографии )
- Краткие сообщения
- Криптоанализ туннельного протокола типа точка-точка(PPTP) от Microsoft (Bruce Schneier,Peter Mudge)
- Криптографические алгоритмы (Б.Ключевский)
- Криптографические алгоритмы защиты информации: попытка анализа