Защита информации и ее взлом
Отстортировано:
- по дате публикации
- по комментариям
- по просмотрам
- по просмотрам за месяц
по дате публикации
- Шифруем файл с помощью пароля
— комментариев: 4Здравствуйте, уважаемые delphi'сты и не только. Сегодня я вам расскажу, как можно зашифровать файл с помощью пароля. Я напишу 2 функции, которые всё это делают (разумеется, одна функция будет зашифровывать, а другая расшифровывать) и засуну их в отдельный модуль, чтобы ими было проще пользоваться.Автор: Руслан Аблязов / 06 октября 2006 года
- Криптозащита текстовых файлов
Василий Текин15.05.2001Мир ПК, #05/2001 Слово за слово - это для человека, а вот текстовый процессор оперирует только строками, и криптографические преобразования не должны нарушать работу этого механизма. Текст по-прежнему выступает основным средством передачи информации и представляет собой набор абзацев, состоящих из строк. На работу со строками ориентированы все без исключения текстовые процессоры...Автор: Василий Текин / 15 мая 2001 года
- Криптографические алгоритмы
— комментариев: 1Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит...
- Алгоритмы шифрования
— комментариев: 13Александр Новосельский Шифрование - метод защиты информации Предания старины глубокой... ХХ век - от интуиции к науке Классификация алгоритмов шифрования Симметричные алгоритмы шифрования Потоковые шифры Блочные шифры Аcимметричные алгоритмы шифрования RSA ElGamal Сравнение cимметричных и аcимметричных алгоритмов шифрования Проверка подлинности...Автор: Александр Новосельский
- Шифр Эль-Гамаля
Основная идея ElGamal состоит в том, что не существует эффективных методов решения сравнения ax == b (mod p). Обозначения. Через Z(n) обозначим вычеты по модулю n, через Z*(n) - мультипликативную группу обратимых элементов в Z(n). Через ab (mod n) будем обозначать возведение a в степень b в кольце Z(n). Hапомню, что если p - простое число, то группа Z*(p) изоморфна Z(p-1).
- Секреты разработки CSP для Windows - Создание криптографического провайдера для Windows
Эта статья для тех, кто по тем или иным причинам решил написать собственный крипто-провайдер для OC семейства Windows. Если Вы хотите реализовать в вашем провайдере нестандартные алгоритмы, то вам предстоит столкнуться с определенными трудностями. Трудности могут возникнуть, например, при попытках использования вашего крипто-провайдера для проверки сертификатов в MS Internet Explorer.Автор: Зырянов Юрий Сергеевич