The Cipher International:
|
Log in
|
Sign Up
The Cipher
Windows
Linux
Mac
Библиотека
Навигация
Программа
Скриншот
Загрузить
Руководство
Купить
Библиотека
Храните ценную информацию в зашифрованном виде!
Литература о шифрах и шифровании
Безопасность - мифы и реальность
Биометрическая защита информации
Защита в Windows 95-98-Me
Брандмауэр
Цикл статей по криптографии
Алгоритмы шифрования
Криптографические алгоритмы
Специальные криптографические протоколы
Криптография с открытым ключом - от теории к стандарту
FAQ по компьютерной криптографии
Алгоритм шифрования ГОСТ 28147-89. Метод простой замены
Введение в криптографию
Шифр Эль-Гамаля
Криптосистема RSA
Почему криптосистемы ненадежны
Слабые места криптографических систем
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
Общее описание временной атаки
Атаки на RSA
Метод встречи в середине атаки
Криптография
Типичные дефекты в криптографических протоколах
Андрей Винокуров. Проблема аутентификации данных и блочные шифры.
Андрей Винокуров. Как устроен блочный шифр?
DEAL - 128-и битный блочный шифр
Aleksandar Jurisic, Alfred J. Menezes. Elliptic Curves and Cryptography
Current public-key cryptographic systems
Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86
Enigma - and some other cipher machines
Cryptographic Algorithms
History of Computer Cryptography and Secrecy Systems
Cryptography
Cryptography for Beginners written by Hologuard barcode labels
Introduction
Ivars Peterson's MathTrek - Cracking a Medieval Code
Партнеры
familytree.ru
koap.ru
koapp.narod.ru
dvpt.narod.ru