Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Почтовая рассылка

Подписчиков: -1
Последний выпуск: 19.06.2015

Алгоритмы шифрования

Александр Новосельский

Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования.

Оставить комментарий

Комментарий:
можно использовать BB-коды
Максимальная длина комментария - 4000 символов.
 

Комментарии

1.
88K
04 ноября 2014 года
dudo4kin.d
3 / / 04.11.2014
Мне нравитсяМне не нравится
5 ноября 2014, 00:04:47
Использование кода применяется как правило для продажи оборудования в кредит . Некоторые производители пользуются этим.Это может и нормально. А как с простыми покупателями? Или я может чего-то не понимаю?Это дополнительный зароботок, или Как? Установка флешки DS 2431 в проц Это защита от взлома или от жадности? А вроде порядочные профессора.Пожалуйста поправьте меня если после истечения некоторого времени на табло выскакивает ошибка которая лечится введением определенной комбинации цифр за большие деньги. Или это называется ремонт, типа периодичевкий.
2.
30K
24 октября 2007 года
yegorkin
11 / / 24.10.2007
Мне нравитсяМне не нравится
24 октября 2007, 14:01:36
> как защтить СУБД и откуда взять программу

Для защиты СУБД шифрованием можно, например, зашифровать её файлы для привязки к компьютеру или использовать шифрование записей в самой БД, чтобы только ваша программа могла расшифровать эти записи.
3.
Аноним
Мне нравитсяМне не нравится
18 октября 2005, 19:08:54
LordDark ты не прав!!!
Книга, конечно, замечательная но допущенные там ошибки не позволяют ей стать настольной книгой настоящего программиста-криптографа. Советаю почитать книгу Брюса Шнайера "Безопастность данных в цифровом мире" (желательно в оригенале) там все темы подробно и чётко сформулированны.
За помощью пишите на Astahov@programist.ru.
4.
Аноним
Мне нравитсяМне не нравится
15 июля 2005, 18:35:06
2CoDeR Купи книгу Брюса Шнайера "Прикладная криптография", будут там тебе и формулы и готовые симметричные алгоритмы в конце книги такие как Усопший DES,BLOWFISH,RC5,GOST,LOKI91,SEAL,A5 (используется для шифрования канала связи на старых сотках стандарта GSM) и протоколы обмена ключами и много другое. Очень юзабельная книга
5.
Аноним
Мне нравитсяМне не нравится
29 апреля 2005, 11:30:49
Гольная теория... ни одного примера и формулы, блин!
6.
Аноним
Мне нравитсяМне не нравится
27 апреля 2005, 13:45:53
Смотря от чего защитить. обычно это делается средствами ОС. Настраивается политика безопасности, установка файрвола и т.д.
7.
Аноним
+2 / -0
Мне нравитсяМне не нравится
20 апреля 2005, 13:13:16
как защтить СУБД и откуда взять программу
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог