Карта сайта
Криптография
История криптографии
Появление шифров
Эволюция криптографии
Тайнопись
Язык сообщения
Криптоанализ
Характеристики сообщений
Теорема шифрации
Формула Маркова
Свойства естественного текста
Критерии определения естественности
Испытание шифров
Открытый ключ
Шифр Ривеста Шамира Алдемана
Шифр Эль Гамаля
Открытое распределение ключей
Цифровая подпись
Особенности цифровой подписи
Приложение цифровой подписи
Предмет криптологии
Язык сообщения
Структура текста
Тайнопись
Скрытые сообщения
Квантовая криптография
Коды и их назначение
Сжатие звуковой информации
Кодирование изображений
Пересылка шифротекста
Международный свод сигналов
Коды и шифры
Криптография и криптоанализ
Криптографические преобразования
Элементы криптоанализа
Характеристики сообщений
Испытания шифров
Вскрытие шифров перестановки
Предположение 1
Предположение 2
Вскрытие шифра простой замены
Предположение 1
Предположение 2
Предположение 3
Правильность вскрытия шифра
Взлом многоалфавитных шифров
Предположение 1
Предположение 2
Многоалфавитная замена
Еще один пример
Bскрытие машинного шифра
Безопасность сетевых систем
Проблемы безопасности сетей
Уровни безопасности сетевых систем
Источники угроз в сетях
Виды угроз и противодействие им
Атаки на сетевые системы
Атака на аппаратуру
Атака на файловый сервер
Атака на пароль
Атака перехватом и навязыванием пакета
Атаки на канал телефонной связи
Общие проблемы защиты информации
Угрозы данным
Искажения информации
Уровни защиты данных
Правовой аспект
Административный аспект
Аппаратно программный аспект
Криптографический аспект
Уровни защиты - резюме
Противодействие угрозам
Законодательство
Профилактические системы
Аппаратные средства защиты
Криптографическая защита
Псевдослучайные последовательности
Информационная длина периода
Предсказуемость гаммы
Практическая реализация
Простейшие алгоритмы генерации
Простые числа
Генератор псевдослучайных чисел
Запутывания последовательности
Последовательности Фибоначчи
ГСЧ в языках программирования
Рекуррентные двоичные
Теорема 1
Теорема 2
Теорема 3
Теорема 4
Нахождение неприводимых многочленов
Статьи
Атаки на криптосистемы
Криптографические модели
Нюансы безопасности
Компьютерная безопасность
Аутентификация
Хакеры смогут контролировать трафик?
Обнаружена уязвимость в процессоре Intel
Быть или быть OOXML?
Взлом прошивки iPhone