Исходники
Статьи
Языки программирования
.NET Delphi Visual C++ Borland C++ Builder C/С++ и C# Базы Данных MySQL MSSQL Oracle PostgreSQL Interbase VisualFoxPro Веб-Мастеру PHP HTML Perl Java JavaScript Протоколы AJAX Технология Ajax Освоение Ajax Сети Беспроводные сети Локальные сети Сети хранения данных TCP/IP xDSL ATM Операционные системы Windows Linux Wap Книги и учебники
Скрипты
Магазин программиста
|
Алгоритмы Защита информации и ее взломПоказано: 11-20. Всего исходников в разделе: 37 Безключевое чтение RSA, атака на подпись RSA в схеме с нотариусом, атака на подпись RSA по выбранному шт. Скачано: 5614 · Комментарии: 0 · Рейтинг: ![]() На довольно неплохом теоретическом уровне охвачена вся open-key криптография. Скачано: 5514 · Комментарии: 1 · Рейтинг: ![]() Способы скрытия информации, в изображениях, тексте и аудиосигналах. Скачано: 5292 · Комментарии: 1 · Рейтинг: ![]() Сильные алгоритмы шифрования и электронной подписи на основе эллиптических кривых. Скачано: 5230 · Комментарии: 0 · Рейтинг: ![]() Описание системы и атаки на этот, часто используемый Microsoftом протокол Скачано: 5035 · Комментарии: 1 · Рейтинг: ![]() По утверждениям статьи, во всех отношениях прекрасный алгоритм, на который до сих пор /1999 год/ не найдено успешных атак. Скачано: 4929 · Комментарии: 0 · Рейтинг: ![]() Еще одна великолепная книга, где более конкретно объяснены алгоритмы и математическая база. Must read для каждого, кто серьезно изучает криптографию. Скачано: 4920 · Комментарии: 0 · Рейтинг: ![]() Хэш-функция, созданная для эффективной реализации на 64-битных процессорах. Скачано: 4862 · Комментарии: 0 · Рейтинг: ![]() Хорошая и интересная статья на эту тему.. Скачано: 4801 · Комментарии: 0 · Рейтинг: ![]() Метод применяется для атаки на блочные шифры Обладает значительно меньшей трудоемкостью по сравнению с методом полного перебора. Скачано: 4743 · Комментарии: 0 · Рейтинг: ![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Рейтинги
|