Зарождение криптографии
Зарождение криптографии
Средневековая криптография
Рядом с криптографией
Кpиптогpафия от папиpуса до компьютеpа
Атака на аппаратуру
Анализ методов крипто защиты речи
Безопасность GSM - история, анализ, вскрытие
Введение в криптографию
Шифры перестановки
Подстановка Цезаря
Дискретная математика и криптология
Есть ли формальные критерии стойкости
Идеографический барьер
Как построить случайные функции
Квантовый криптоанализ
Когда наступит время подбирать ключи
Очерк развития криптографии
Криптографический Словарь
Создание центра сертификации
О современной криптографии
Интеграция провайдера в Windows
GnuPG – OpenSource шифрование
Математика криптологии
Основы работы с OpenSSL
PKI или PGP?
Восстановление паролей к PWL-файлам
Квантовая криптография, почти реальность
Квантовое распространение ключа
Режимы шифрования
Рекомендации и выбор вида шифра
Результат работы тестов скорости
Криптография с открытым ключом
Криптосистема шифрования данных RSA
Методика комплексной оценки рисков
Методы криптоанализа классических шифров
Функция с секретом на базе КАМСИ
Организация защиты данных - WinAPI
Тенденции развития открытой криптографии
Основы современной криптографии
Пеpспективы кpиптогpафических систем
Подводные камни в криптографии
Создание трудноанализируемых шифров
Постулаты BAN-логики
Почему криптосистемы ненадежны
Проблема аутентификации данных
Словарь Терминов по Безопасности
Что такое ГОСТ 28147-89
Электронные ключи защиты