Die Literatur über die Chiffren und die Chiffrierung

  • Die Sicherheit - die Mythen und die Realität

  • Der biometrische Schutz der Informationen

  • Der Schutz in Windows 95-98-Me

  • Die Brandmauer

  • Der Zyklus der Artikel nach der Kryptographie

  • Die Algorithmen der Chiffrierung

  • Die Kriptografitscheski Algorithmen

  • Speziell криптографические die Protokolle

  • Die Kryptographie mit dem offenen Schlüssel - von der Theorie zum Standard

  • FAQ nach der Computerkryptographie

  • Der Algorithmus der Chiffrierung ГОСТ 28147-89. Die Methode des einfachen Ersatzes

  • Die Einleitung in die Kryptographie

  • Die Chiffre das Ale-gamalja

  • Криптосистема RSA

  • Warum sind криптосистемы unzuverlässig

  • Die schwachen Stellen криптографических der Systeme

  • Криптоанализ des Tunnelprotokolles des Typs der Punkt-Punkt (PPTP) von Microsoft

  • Die allgemeine Beschreibung des vorübergehenden Angriffes

  • Die Angriffe auf RSA

  • Die Methode des Treffens Mitte des Angriffes

  • Die Kryptographie

  • Die typischen Defekte in криптографических die Protokolle

  • Andrej Winokurow. Das Problem аутентификации der Daten und die Blockchiffren.

  • Andrej Winokurow. Wie die Blockchiffre veranstaltet ist?

  • DEAL - 128 битный die Blockchiffre

  • Aleksandar Jurisic, Alfred J. Menezes. Elliptic Curves and Cryptography

  • Current public-key cryptographic systems

  • Der Algorithmus der Chiffrierung ГОСТ 28147-89, seine Nutzung und die Realisierung für die Computer des Bahnsteigs Intel x86




  • Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family