Исходники
Статьи
Языки программирования
.NET Delphi Visual C++ Borland C++ Builder C/С++ и C# Базы Данных MySQL MSSQL Oracle PostgreSQL Interbase VisualFoxPro Веб-Мастеру PHP HTML Perl Java JavaScript Протоколы AJAX Технология Ajax Освоение Ajax Сети Беспроводные сети Локальные сети Сети хранения данных TCP/IP xDSL ATM Операционные системы Windows Linux Wap Книги и учебники
Скрипты
Магазин программиста
|
Алгоритмы Защита информации и ее взломПоказано: 11-20. Всего исходников в разделе: 37 Безключевое чтение RSA, атака на подпись RSA в схеме с нотариусом, атака на подпись RSA по выбранному шт. Скачано: 5734 · Комментарии: 0 · Рейтинг: На довольно неплохом теоретическом уровне охвачена вся open-key криптография. Скачано: 5664 · Комментарии: 1 · Рейтинг: Способы скрытия информации, в изображениях, тексте и аудиосигналах. Скачано: 5407 · Комментарии: 1 · Рейтинг: Сильные алгоритмы шифрования и электронной подписи на основе эллиптических кривых. Скачано: 5347 · Комментарии: 0 · Рейтинг: Описание системы и атаки на этот, часто используемый Microsoftом протокол Скачано: 5151 · Комментарии: 1 · Рейтинг: По утверждениям статьи, во всех отношениях прекрасный алгоритм, на который до сих пор /1999 год/ не найдено успешных атак. Скачано: 5043 · Комментарии: 0 · Рейтинг: Еще одна великолепная книга, где более конкретно объяснены алгоритмы и математическая база. Must read для каждого, кто серьезно изучает криптографию. Скачано: 5033 · Комментарии: 0 · Рейтинг: Хэш-функция, созданная для эффективной реализации на 64-битных процессорах. Скачано: 4973 · Комментарии: 0 · Рейтинг: Хорошая и интересная статья на эту тему.. Скачано: 4912 · Комментарии: 0 · Рейтинг: Метод применяется для атаки на блочные шифры Обладает значительно меньшей трудоемкостью по сравнению с методом полного перебора. Скачано: 4856 · Комментарии: 0 · Рейтинг: |
Форум Программиста
Новости Обзоры Магазин Программиста Каталог ссылок Поиск Добавить файл Обратная связь
Шильдики и эмблемы купить купить шильдики. | Проверить на кого зарегистрирован номер.
Рейтинги
|