Читайте также
4.6. Методы криптографии
Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos — тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.Криптография
Политика маршрутизации
Одна из опций, определяющих использование расширенных средств маршрутизации Linux, называется IP: Policy Routing. Она поддерживает следующие способы маршрутизации.• Фильтрация на основе маркеров. Пакеты, передаваемые по сети, могут содержать специальные
Службы криптографии (Cryptographic Services)
Предоставляет три службы управления: службу баз данных каталога, которая проверяет цифровые подписи файлов Windows; службу защищенного корня, которая добавляет и удаляет сертификаты доверенного корня центра сертификации с этого
12.1. Основы криптографии
Американский математик Клод Шеннон написал работу «Теория связи в секретных системах», в которой он обобщил накопленный до него опыт разработки шифров. В этой работе указано на то, что даже в самых сложных шифрах в качестве типичных компонентов
История криптографии
The Code Book: The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, Simon Singh, Doubleday & Company, Inc., 1999, ISBN 0-385-49531-5.The Codebreakers: The Story of Secret Writing, David Kahn, Simon & Schuster Trade, 1996, ISBN 0-684-83130-9 (обновление издания 1967 года). Эта книга описывает историю шифров и людей, взламывающих эти шифры, со
Технические аспекты криптографии
Веб-сайтыhttp://www.iacr.org — Международная Ассоциация Криптологических Исследований (IACR). IACR проводит конференции по проблемам криптографии и издаёт журналы.http://www.pgpi.org — международный неофициальный веб-сайт PGP, не поддерживаемый PGP Corporation.
Глава 1. Основы криптографии
Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание.
Итак, приступим.
Зашифрование
15
Командная политика
Этот проект по разработке программного обеспечения был чрезвычайно успешным. Команда разработчиков приобрела известность созданием потрясающей системы с усовершенствованными сервисами и отличным графическим интерфейсом. По каким-то причинам
Секреты криптографии
Автор: Киви БердНеобычно тихо в истории криптографии удалось решить один весьма любопытный вопрос. Речь идет об известном сюжете из первой половины 1970-х годов, когда базовые принципы и конкретные алгоритмы криптографии с открытым ключом были
Политика обновления
Со времён незапамятных повелось, что раз установленная UNIX-система работала до полной физической амортизации целевой машины. Однако потом пришёл Linux с его бурей и натиском, и возникла настоятельная потребность в постоянном обновлении системы. Потому
Кивино гнездо: Конфликт криптографии и бюрократии
Берд Киви
Опубликовано 09 июля 2010 года
Новая структура в составе вооруженных сил США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в
Глава 2
Основы криптографии
? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Вперед.Будущее криптографии
Дороти Деннинг[35]
Для обозначения неминуемого наступления Славного Нового Мира, когда правительства в том виде, в каком они сейчас существуют, рассыплются, исчезнут и будут заменены виртуальными сообществами, свободными беспрепятственно
Послесловие к «Будущему криптографии»
Дороти Деннинг[51]
С момента, когда я корректировала вышеприведенную статью (см. § 9 [антологии]) в январе 1996 года, ситуация в области криптографии сильно изменилась. Администрация Клинтона ослабила ограничения на экспорт в том же году,
Концепции криптографии
Что означает слово крипто ? Оно происходит от греческого слова «криптос» – скрытый. Поэтому целью криптографии является скрытие сути информации от посторонних лиц таким образом, чтобы с ней мог ознакомиться только тот, кому она предназначена. В
Политика безопасности
Этот раздел подчеркивает необходимость согласованности политики PKI с имеющимися корпоративными политиками безопасности и перечисляет ту информацию по безопасности PKI, которая важна для принятия решения о выборе поставщика:* способы