Алгоритмы шифрования
Александр Новосельский
- Шифрование - метод защиты информации
- Предания старины глубокой...
- ХХ век - от интуиции к науке
- Классификация алгоритмов шифрования
- Симметричные алгоритмы шифрования
- Аcимметричные алгоритмы шифрования
- Сравнение cимметричных и аcимметричных алгоритмов шифрования
- Проверка подлинности информации. Цифровая подпись
- Реализация алгоритмов шифрования
- Криптология с открытым ключом
- Литература
Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования.
Оставить комментарий
Комментарии
1.
5 ноября 2014, 00:04:47
Использование кода применяется как правило для продажи оборудования в кредит . Некоторые производители пользуются этим.Это может и нормально. А как с простыми покупателями? Или я может чего-то не понимаю?Это дополнительный зароботок, или Как? Установка флешки DS 2431 в проц Это защита от взлома или от жадности? А вроде порядочные профессора.Пожалуйста поправьте меня если после истечения некоторого времени на табло выскакивает ошибка которая лечится введением определенной комбинации цифр за большие деньги. Или это называется ремонт, типа периодичевкий.
2.
24 октября 2007, 14:01:36
> как защтить СУБД и откуда взять программу
Для защиты СУБД шифрованием можно, например, зашифровать её файлы для привязки к компьютеру или использовать шифрование записей в самой БД, чтобы только ваша программа могла расшифровать эти записи.
Для защиты СУБД шифрованием можно, например, зашифровать её файлы для привязки к компьютеру или использовать шифрование записей в самой БД, чтобы только ваша программа могла расшифровать эти записи.
3.
18 октября 2005, 19:08:54
LordDark ты не прав!!!
Книга, конечно, замечательная но допущенные там ошибки не позволяют ей стать настольной книгой настоящего программиста-криптографа. Советаю почитать книгу Брюса Шнайера "Безопастность данных в цифровом мире" (желательно в оригенале) там все темы подробно и чётко сформулированны.
За помощью пишите на Astahov@programist.ru.
Книга, конечно, замечательная но допущенные там ошибки не позволяют ей стать настольной книгой настоящего программиста-криптографа. Советаю почитать книгу Брюса Шнайера "Безопастность данных в цифровом мире" (желательно в оригенале) там все темы подробно и чётко сформулированны.
За помощью пишите на Astahov@programist.ru.
4.
15 июля 2005, 18:35:06
2CoDeR Купи книгу Брюса Шнайера "Прикладная криптография", будут там тебе и формулы и готовые симметричные алгоритмы в конце книги такие как Усопший DES,BLOWFISH,RC5,GOST,LOKI91,SEAL,A5 (используется для шифрования канала связи на старых сотках стандарта GSM) и протоколы обмена ключами и много другое. Очень юзабельная книга
5.
29 апреля 2005, 11:30:49
Гольная теория... ни одного примера и формулы, блин!
6.
27 апреля 2005, 13:45:53
Смотря от чего защитить. обычно это делается средствами ОС. Настраивается политика безопасности, установка файрвола и т.д.
7.
+2 / -0
20 апреля 2005, 13:13:16
как защтить СУБД и откуда взять программу