Перейти к основному содержанию
Обнаружен блокировщик рекламы.
Библиотека QRZ.RU существует только за счет рекламы, поэтому мы были бы Вам благодарны если Вы внесете сайт в список исключений.
Как это сделать?
Техническая библиотека lib.qrz.ru
Главное меню
Форум
Новости
Объявления
Схемы
Меню
Перечень книг
Партнеры
Правовая информация
О проекте
Навигация по подшивке
Автомобильная техника
Антенны
Безопасность
1. Практические схемы обеспечения безопасности.
2. Сторожевые устройства и охранная сигнализация для дома
3. Способы защиты от телефонного пиратства.
4. Устройства и системы технической разведки и защиты
5. Охранные устройства - практическая схемотехника
6. Инфракрасная техника
7. Осторожно - радиация
8. Охранные устройства и средства безопасности
9. Криптография и защита информации
Предисловие
Глава 1. Угрозы компьютерной безопасности
Глава 2. Программы-шпионы
Глава 3. Парольная защита операционных систем
Глава 4. Безопасность компьютерной сети
Глава 5. Основы криптографии
Глава 6. Криптографические ключи
Глава 7. Криптографические протоколы
Глава 8. Надежность криптосистем
1. Как выбрать хороший криптографический алгоритм
2. Симметричный или асимметричный криптографический алгоритм?
3. Шифрование в каналах связи компьютерной сети
4. Шифрование файлов
5. Аппаратное и программное шифрование
6. Сжатие и шифрование
7. Как спрятать один шифртекст в другом
8. Почему криптосистемы ненадежны
10. Обеспечение безопасности в сети Интернет
Инженерные программы
Инженеру-конструктору
Компьютерная техника
Линии связи
Математические программы
Обзоры
Операционные системы
Программы 3D графики
Программы для работы с графикой
Радиолюбителю про спутники
Справочные материалы
Телефонная техника
Техника военной радиосвязи
Техника гражданской (СИ-БИ) радиосвязи
Партнеры
Анонс материалов
Вы здесь
Главная
›
Безопасность
›
9. Криптография и защита информации
Глава 8. Надежность криптосистем
вт, 05/30/2006 - 10:16 —
admin
Глава 8. Надежность криптосистем
1. Как выбрать хороший криптографический алгоритм
2. Симметричный или асимметричный криптографический алгоритм?
3. Шифрование в каналах связи компьютерной сети
4. Шифрование файлов
5. Аппаратное и программное шифрование
6. Сжатие и шифрование
7. Как спрятать один шифртекст в другом
8. Почему криптосистемы ненадежны
‹ 20. Депонирование ключей
Вверх
1. Как выбрать хороший криптографический алгоритм ›
Версия для печати