La littérature sur les chiffres et шифровании

  • La sécurité - les mythes et la réalité

  • La protection biométrique de l'information

  • La protection à Windows 95-98-Me

  • Le mur réfractaire

  • Le cycle des articles selon la cryptographie

  • Les algorithmes шифрования

  • Les algorithmes cryptographiques

  • Les procès-verbaux spéciaux cryptographiques

  • La cryptographie avec la clé ouverte - de la théorie vers le standard

  • FAQ selon la cryptographie informatique

  • L'algorithme шифрования la norme d'État 28147-89. La méthode du remplacement simple

  • L'introduction à la cryptographie

  • Le chiffre El-Gamalja

  • Криптосистема RSA

  • Pourquoi криптосистемы sont incertains

  • Les faibles des systèmes cryptographiques

  • Криптоанализ du procès-verbal de tunnel du type le point-point (PPTP) de Microsoft

  • La description totale de l'attaque temporaire

  • Les attaques sur RSA

  • La méthode de la rencontre au milieu de l'attaque

  • La cryptographie

  • Les défauts typiques dans les procès-verbaux cryptographiques

  • Andreï Vinokurov. Le problème аутентификации des données et les chiffres par blocs.

  • Andreï Vinokurov. Comment on arrange le chiffre par blocs ?

  • DEAL - 128 chiffre de bit par blocs

  • Aleksandar Jurisic, Alfred J. Menezes. Elliptic Curves and Cryptography

  • Current public-key cryptographic systems

  • L'algorithme шифрования la norme d'État 28147-89, son utilisation et la réalisation pour les ordinateurs du quai Intel x86


  • Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family