Исходники.Ру - Программирование
Исходники
Статьи
Книги и учебники
Скрипты
Новости RSS
Магазин программиста

Главная » Алгоритмы »

Алгоритмы Защита информации и ее взлом

Поиск исходников и скриптов:

Или И

Показано: 11-20. Всего исходников в разделе: 37


Безключевое чтение RSA, атака на подпись RSA в схеме с нотариусом, атака на подпись RSA по выбранному шт.

Скачано: 4355 · Комментарии: 0 · Рейтинг:

Способы скрытия информации, в изображениях, тексте и аудиосигналах.

Скачано: 4121 · Комментарии: 1 · Рейтинг:

На довольно неплохом теоретическом уровне охвачена вся open-key криптография.

Скачано: 4036 · Комментарии: 1 · Рейтинг:

По утверждениям статьи, во всех отношениях прекрасный алгоритм, на который до сих пор /1999 год/ не найдено успешных атак.

Скачано: 3783 · Комментарии: 0 · Рейтинг:

Сильные алгоритмы шифрования и электронной подписи на основе эллиптических кривых.

Скачано: 3774 · Комментарии: 0 · Рейтинг:


Хорошая и интересная статья на эту тему..

Скачано: 3660 · Комментарии: 0 · Рейтинг:

Описание системы и атаки на этот, часто используемый Microsoftом протокол

Скачано: 3629 · Комментарии: 1 · Рейтинг:

Метод применяется для атаки на блочные шифры Обладает значительно меньшей трудоемкостью по сравнению с методом полного перебора.

Скачано: 3561 · Комментарии: 0 · Рейтинг:

Четкий и последовательный анализ основных слабостей криптосистем и тех, кем они применяются ;-).

Скачано: 3551 · Комментарии: 1 · Рейтинг:

Хэш-функция, созданная для эффективной реализации на 64-битных процессорах.

Скачано: 3518 · Комментарии: 0 · Рейтинг:

Страницы:  1 · 2 · 3 · 4


Добавить свой исходник
Поиск исходников


Рассылка новостей
Рейтинги
© 2007, Программирование Исходники.Ру