Карта сайта
Криптография
История криптографии
Тайнопись
Язык сообщения
Криптоанализ
Открытый ключ
Цифровая подпись
Предмет криптологии
Элементы криптоанализа
Безопасность сетевых систем
Общие проблемы защиты информации
Псевдослучайные последовательности
Статьи
Карта сайта
Версия для печати
Последнее обновление: 05.06.2023
Cryptolog.ru
© 2008-2023
Карта сайта
Криптография
История криптографии
Появление шифров
Эволюция криптографии
Тайнопись
Язык сообщения
Криптоанализ
Характеристики сообщений
Теорема шифрации
Формула Маркова
Свойства естественного текста
Критерии определения естественности
Испытание шифров
Открытый ключ
Шифр Ривеста Шамира Алдемана
Шифр Эль Гамаля
Открытое распределение ключей
Цифровая подпись
Особенности цифровой подписи
Приложение цифровой подписи
Предмет криптологии
Язык сообщения
Структура текста
Тайнопись
Скрытые сообщения
Квантовая криптография
Коды и их назначение
Сжатие звуковой информации
Кодирование изображений
Пересылка шифротекста
Международный свод сигналов
Коды и шифры
Криптография и криптоанализ
Криптографические преобразования
Элементы криптоанализа
Характеристики сообщений
Испытания шифров
Вскрытие шифров перестановки
Предположение 1
Предположение 2
Вскрытие шифра простой замены
Предположение 1
Предположение 2
Предположение 3
Правильность вскрытия шифра
Взлом многоалфавитных шифров
Предположение 1
Предположение 2
Многоалфавитная замена
Еще один пример
Bскрытие машинного шифра
Безопасность сетевых систем
Проблемы безопасности сетей
Уровни безопасности сетевых систем
Источники угроз в сетях
Виды угроз и противодействие им
Атаки на сетевые системы
Атака на аппаратуру
Атака на файловый сервер
Атака на пароль
Атака перехватом и навязыванием пакета
Атаки на канал телефонной связи
Общие проблемы защиты информации
Угрозы данным
Искажения информации
Уровни защиты данных
Правовой аспект
Административный аспект
Аппаратно программный аспект
Криптографический аспект
Уровни защиты - резюме
Противодействие угрозам
Законодательство
Профилактические системы
Аппаратные средства защиты
Криптографическая защита
Псевдослучайные последовательности
Информационная длина периода
Предсказуемость гаммы
Практическая реализация
Простейшие алгоритмы генерации
Простые числа
Генератор псевдослучайных чисел
Запутывания последовательности
Последовательности Фибоначчи
ГСЧ в языках программирования
Рекуррентные двоичные
Теорема 1
Теорема 2
Теорема 3
Теорема 4
Нахождение неприводимых многочленов
Статьи
Атаки на криптосистемы
Криптографические модели
Нюансы безопасности
Компьютерная безопасность
Аутентификация
Хакеры смогут контролировать трафик?
Обнаружена уязвимость в процессоре Intel
Быть или быть OOXML?
Взлом прошивки iPhone