Алгоритмы шифрования
Александр Новосельский
- Шифрование - метод защиты информации
- Предания старины глубокой...
- ХХ век - от интуиции к науке
- Классификация алгоритмов шифрования
- Симметричные алгоритмы шифрования
- Аcимметричные алгоритмы шифрования
- Сравнение cимметричных и аcимметричных алгоритмов шифрования
- Проверка подлинности информации. Цифровая подпись
- Реализация алгоритмов шифрования
- Криптология с открытым ключом
- Литература
Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования.
Оставить комментарий
Комментарии
1.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
5 ноября 2014, 00:04:47
Использование кода применяется как правило для продажи оборудования в кредит . Некоторые производители пользуются этим.Это может и нормально. А как с простыми покупателями? Или я может чего-то не понимаю?Это дополнительный зароботок, или Как? Установка флешки DS 2431 в проц Это защита от взлома или от жадности? А вроде порядочные профессора.Пожалуйста поправьте меня если после истечения некоторого времени на табло выскакивает ошибка которая лечится введением определенной комбинации цифр за большие деньги. Или это называется ремонт, типа периодичевкий.
2.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
24 октября 2007, 14:01:36
> как защтить СУБД и откуда взять программу
Для защиты СУБД шифрованием можно, например, зашифровать её файлы для привязки к компьютеру или использовать шифрование записей в самой БД, чтобы только ваша программа могла расшифровать эти записи.
Для защиты СУБД шифрованием можно, например, зашифровать её файлы для привязки к компьютеру или использовать шифрование записей в самой БД, чтобы только ваша программа могла расшифровать эти записи.
3.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
18 октября 2005, 19:08:54
LordDark ты не прав!!!
Книга, конечно, замечательная но допущенные там ошибки не позволяют ей стать настольной книгой настоящего программиста-криптографа. Советаю почитать книгу Брюса Шнайера "Безопастность данных в цифровом мире" (желательно в оригенале) там все темы подробно и чётко сформулированны.
За помощью пишите на Astahov@programist.ru.
Книга, конечно, замечательная но допущенные там ошибки не позволяют ей стать настольной книгой настоящего программиста-криптографа. Советаю почитать книгу Брюса Шнайера "Безопастность данных в цифровом мире" (желательно в оригенале) там все темы подробно и чётко сформулированны.
За помощью пишите на Astahov@programist.ru.
4.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
15 июля 2005, 18:35:06
2CoDeR Купи книгу Брюса Шнайера "Прикладная криптография", будут там тебе и формулы и готовые симметричные алгоритмы в конце книги такие как Усопший DES,BLOWFISH,RC5,GOST,LOKI91,SEAL,A5 (используется для шифрования канала связи на старых сотках стандарта GSM) и протоколы обмена ключами и много другое. Очень юзабельная книга
5.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
29 апреля 2005, 11:30:49
Гольная теория... ни одного примера и формулы, блин!
6.
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
27 апреля 2005, 13:45:53
Смотря от чего защитить. обычно это делается средствами ОС. Настраивается политика безопасности, установка файрвола и т.д.
7.
+2 / -0
![Мне нравится](http://i.codenet.ru/vote_good.gif)
![Мне не нравится](http://i.codenet.ru/vote_bad.gif)
20 апреля 2005, 13:13:16
как защтить СУБД и откуда взять программу