Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Последние темы форума

Показать новые сообщения »

Почтовая рассылка

Подписчиков: 11873
Последний выпуск: 19.06.2015

Защита информации и ее взлом

Отстортировано:
по дате публикации
  1. Шифруем файл с помощью пароля — комментариев: 4
    Здравствуйте, уважаемые delphi'сты и не только. Сегодня я вам расскажу, как можно зашифровать файл с помощью пароля. Я напишу 2 функции, которые всё это делают (разумеется, одна функция будет зашифровывать, а другая расшифровывать) и засуну их в отдельный модуль, чтобы ими было проще пользоваться.
    Автор: Руслан Аблязов / 06 октября 2006 года
  2. Криптозащита текстовых файлов
    Василий Текин15.05.2001Мир ПК, #05/2001 Слово за слово - это для человека, а вот текстовый процессор оперирует только строками, и криптографические преобразования не должны нарушать работу этого механизма. Текст по-прежнему выступает основным средством передачи информации и представляет собой набор абзацев, состоящих из строк. На работу со строками ориентированы все без исключения текстовые процессоры...
    Автор: Василий Текин / 15 мая 2001 года
  3. Криптографические алгоритмы — комментариев: 1
    Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит...
  4. Алгоритмы шифрования — комментариев: 13
    Александр Новосельский Шифрование - метод защиты информации Предания старины глубокой... ХХ век - от интуиции к науке Классификация алгоритмов шифрования Симметричные алгоритмы шифрования Потоковые шифры Блочные шифры Аcимметричные алгоритмы шифрования RSA ElGamal Сравнение cимметричных и аcимметричных алгоритмов шифрования Проверка подлинности...
    Автор: Александр Новосельский
  5. Шифр Эль-Гамаля
    Основная идея ElGamal состоит в том, что не существует эффективных методов решения сравнения ax == b (mod p). Обозначения. Через Z(n) обозначим вычеты по модулю n, через Z*(n) - мультипликативную группу обратимых элементов в Z(n). Через ab (mod n) будем обозначать возведение a в степень b в кольце Z(n). Hапомню, что если p - простое число, то группа Z*(p) изоморфна Z(p-1).
  6. Секреты разработки CSP для Windows - Создание криптографического провайдера для Windows
    Эта статья для тех, кто по тем или иным причинам решил написать собственный крипто-провайдер для OC семейства Windows. Если Вы хотите реализовать в вашем провайдере нестандартные алгоритмы, то вам предстоит столкнуться с определенными трудностями. Трудности могут возникнуть, например, при попытках использования вашего крипто-провайдера для проверки сертификатов в MS Internet Explorer.
    Автор: Зырянов Юрий Сергеевич
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог