информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
По роутерам Juniper расползается...
С наступающим
Microsoft обещает радикально усилить...
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
криптография
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
криптография
Анализ криптографических сетевых протоколов транспортного уровня
//
10.06.19 21:51
Владислав Суфьянов
Основы защиты данных от разрушения. Коды Рида-Соломона.
//
06.12.11 16:00
Рахман П.А.
Общая схема вероятностной поточной шифрсистемы
//
29.05.06 04:25
Д.Н. Колегов
Требования к криптографической системе защиты информации от санкционированных пользователей
//
29.11.05 03:59
А.Ю.Щеглов, К.А.Щеглов
Дешифровка ECDH
//
19.11.03 09:31
A.V.Komlin (Кобец)
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
//
08.11.03 23:08
A.V.Komlin (Кобец)
Применение шифрования и стойкость RSA
//
22.11.02 19:48
Urix
Защита файлов в Excel
//
18.09.02 23:11
Chingachguk
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
//
07.05.02 01:04
А. В. Кобец (Komlin)
Особенности использования VPN в России
//
24.04.02 00:49
Алексей Лукацкий
Неизвестная VPN
//
24.04.02 00:51
Алексей Лукацкий
Атаки на VPN
//
24.04.02 00:53
Алексей Лукацкий
Механизм мошеничества с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94
//
05.04.02 18:25
А. В. Кобец (Komlin)
Почему криптосистемы ненадежны?
//
15.05.01 00:00
Павел Семьянов, Центр Защиты Информации СПбГТУ
Как обеспечить подлинность электронных документов?
//
09.04.02 23:18
Алексей Лукацкий
мини-реклама
Как
зарегистрироваться в 1Win
Copyright © 2001-2025 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach