• Главная

  • Зарождение криптографии
  • Зарождение криптографии
  • Средневековая криптография
  • Рядом с криптографией
  • Кpиптогpафия от папиpуса до компьютеpа
  • Атака на аппаратуру
  • Анализ методов крипто защиты речи
  • Безопасность GSM - история, анализ, вскрытие
  • Введение в криптографию
  • Шифры перестановки
  • Подстановка Цезаря
  • Дискретная математика и криптология
  • Есть ли формальные критерии стойкости
  • Идеографический барьер
  • Как построить случайные функции
  • Квантовый криптоанализ
  • Когда наступит время подбирать ключи
  • Очерк развития криптографии
  • Криптографический Словарь
  • Создание центра сертификации
  • О современной криптографии
  • Интеграция провайдера в Windows
  • GnuPG – OpenSource шифрование
  • Математика криптологии
  • Основы работы с OpenSSL
  • PKI или PGP?
  • Восстановление паролей к PWL-файлам
  • Квантовая криптография, почти реальность
  • Квантовое распространение ключа
  • Режимы шифрования
  • Рекомендации и выбор вида шифра
  • Результат работы тестов скорости
  • Криптография с открытым ключом
  • Криптосистема шифрования данных RSA
  • Методика комплексной оценки рисков
  • Методы криптоанализа классических шифров
  • Функция с секретом на базе КАМСИ
  • Организация защиты данных - WinAPI
  • Тенденции развития открытой криптографии
  • Основы современной криптографии
  • Пеpспективы кpиптогpафических систем
  • Подводные камни в криптографии
  • Создание трудноанализируемых шифров
  • Постулаты BAN-логики
  • Почему криптосистемы ненадежны
  • Проблема аутентификации данных
  • Словарь Терминов по Безопасности
  • Что такое ГОСТ 28147-89
  • Электронные ключи защиты

  • Forekc.ru - Всё про деньги