skip to main
|
skip to sidebar
РАЗВЕДКИ МИРА
пятница, 21 мая 2010 г.
Криптография
http://kiev-security.org.ua
Криптография
всего в разделе = 95
Сравнительный анализ симметричных шифров
Криптографические алгоритмы
Когда наступит время подбирать ключи
Когда наступит предел?
О вероятности вскрытия потоковых шифров методом перекрытия
Краткие сообщения
Алгоритм XOR и его взлом
Электронная цифровая подпись
PGP Security предупредила о возможности подмены ключей в PGP версии 5.0 и выше
Кому нужны шифровальные средства ( техника, технология и политика в современной криптографии )
Криптоанализ туннельного протокола типа точка-точка(PPTP) от Microsoft
Криптографические системы
Алгоритм шифрования RSA-описание и общие вопросы
Алгоритм шифрования DES-описание
Криптографический Словарь
Электронная цифровая подпись всегда ли она подлинна?
Некоторые понятия криптографии
Криптографические алгоритмы защиты информации-попытка анализа
Функции криптосистем
Алгоритмы создания цепочек
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Общие принципы архивации. Классификация методов
Архивация - алгоритм Хаффмана
Архивация - Алгоритм Лемпеля-Зива
Хеширование паролей
Транспортное кодирование
Общая схема симметричной криптосистемы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA
Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Общие сведения о конкурсе AES
Финалист AES - шифр MARS
Финалист AES - шифр RC6
Финалист AES - шифр Serpent
Финалист AES - шифр TwoFish
Победитель - шифр Rijndael
Общие сведения о блочных шифрах
Блочные шифры - Сеть Фейштеля
Блочный шифр TEA
Классификация криптоалгоритмов
Симметричные криптоалгоритмы-Скремблеры
Что такое Blowish
Что такое DES
Что такое IDEA
Что такое DES с независимами ключам
Что такое RC2 и RC4
Что такое RC5
Что такое RSA
Что такое Тройной DES
Комбинированное использование аутентификации сообщений и шифрования
Проблема компрометации секретного ключа сертификационного центра
Вычислительная система с наборным доступом, основанная на методах с открытым ключом
Факторы, влияющие на безопасность распределенной системы
Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах
Честный протокол для подписания контрактов
Безопасность в сетях передачи банковской информации
Характеристики зарубежных устройств канального шифрования
Информация о докладах по криптографии
Аутентификация при помощи двунаправленного кас в лектронной почте с многоабонентской доставкой сообщений "интернет" не является безопасной
Задача нахождения ключа шифрования RSA решена
Защита государственных и промышленных секретов. национальная инфраструктура для криптографии с открытым ключом
Криптосистема с депонируемыми ключами шифрования
Автоматизированное распределение криптографических ключей с использованием стандпрта управления ключами для финансовых учреждений
Криптографические средства защиты информации
Международный стандарт ISO 8731-2:1987
Аутентификация электронных документов
Криптосистемы с открытым ключом на базе теории формальных языков
Цифровые подписи
Применение цифровых подписей
Генерация квазислучайных последовательностей при помощи полуслучайных источников
Как построить случайные функции
Как выработать криптографически сильные последовательности псевдослучайных битов
Как построить случайные функции. Построение полислучайных совокупностей
Общий подход к генерации естественных случайных переменных
Проблемы безопасности в системах обработки информации введение
Проблемы безопасности в системах обработки информации. Ранцевые алгоритмы
Проблемы безопасности в системах обработки информации. Стойкость криптографических систем
Проблемы безопасности в системах обработки информации. Протоколы криптосистем
Угроза информационного воровства при приеме электромагнитного излучения от кабелей RS-232
Реализация алгоритма RSA на цифровом процессоре обработки сигналов (август,1986)
Обоснование архитектуры безопасности передачи данных для учреждений
Методология защищенных сетей
Архитектура защиты данных в локальных сетях. Defence data network security architecture
Секретные распределенные системы
Обзор систем MERVA/2 и SWIFT международная система перевода денежных средств
Система управления безопасностью информации, основанная на идентификации субьекта в сетях ПЭВМ (1989)
Программирование сетей под UNIX. UNIX Network Programming. Prentice Hall Inc., Englewood Cliffs, 1990, 771p.(pp.421-436, Chapter 9 "Security")
О специальном классе каналов перехвата
Наименование: проект рекомендаций х.509 - справочник - структура аутентификации
Наименование: проект рекомендаций х.509 - справочник - структура аутентификации раздел I - простая аутентификация
Наименование: проект рекомендаций х.509 - справочник - структура аутентификации приложения A,B,C,D,F,G - требования по безопасности
Комментариев нет:
Отправить комментарий
Следующее
Предыдущее
Главная страница
Подписаться на:
Комментарии к сообщению (Atom)
Постоянные читатели
Архив блога
►
2011
(33)
►
октября
(2)
►
сентября
(1)
►
августа
(1)
►
июня
(1)
►
мая
(1)
►
марта
(9)
►
февраля
(6)
►
января
(12)
▼
2010
(98)
►
декабря
(19)
►
июля
(39)
▼
мая
(40)
Грузия-Россия: шпионский фронт
Россия активизирует работу шпионов в Великобритании
В Австралии разоблачен российский шпион
На публикацию в английской газете "Индепендент"
АХМЕДА ЗАКАЕВА ПЫТАЮТСЯ ВЫЖЕЧЬ ИЗ ЛОНДОНА
Комментарии СВР на утверждения источников в чешски...
Комментарии СВР на заявление бывшего сотрудника ЦР...
СОВМЕСТНЫЙ ШПИОНАЖ
Мифы о разведке и контрразведке
Особенности разведывательно-боевой деятельности ча...
Цели и задачи Службы разведки
ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ
ЗАКОН О БЕЗОПАСНОСТИ
ФЕДЕРАЛЬНЫЙ ЗАКОН О ВНЕШНЕЙ РАЗВЕДКЕ
«Секреты польской политики 1935-1945 гг.»
Криптография
Акустическое и телефонное подслушивание
Основные подходы к охране офиса
Открытая и секретная информация.
Источники информации. Разведка
Связь информации с областью деятельности. Разведка...
Экономическая война. разведка на службе вашего пре...
Разведка на службе вашего предприятия
Разведка на службе вашего предприятия. Введение
Общая характеристика портативных средств акустичес...
Бизнес шпионаж и контрразведка
Контроль за информациейв электронных средствах ком...
ПОМОГАЕТ ЛИ ТАЙНЫЙ НАДЗОР В БОРЬБЕ С ПРЕСТУПНОСТЬЮ?
ГЕРМАНИЯ[12], ФИНЛЯНДИЯ[14], ФРАНЦИЯ[15], ШВЕЙЦАРИ...
Обзор законодательства одиннадцати европейских стр...
Стандарты Европейского Суда по перехвату телефонны...
Прослушивание телефонов в международном праве
Прослушивание телефонов в международном праве
О концепции совершенствования механизмов управлени...
Разоблачение (?) «британских шпионов»
Разоблачение (?) «британских шпионов»
Разоблачение (?) «британских шпионов»
Обо мне
Unknown
Просмотреть профиль
Комментариев нет:
Отправить комментарий