Кpиптогpафия от папиpуса до компьютеpа


         

Кpиптогpафия от папиpуса до компьютеpа


"Кpиптогpафия от папиpуса до компьютеpа"
ВВЕДЕНИЕ
ВВЕДЕНИЕ - 2
ВВЕДЕНИЕ - 3
ВВЕДЕНИЕ - 4
ВВЕДЕНИЕ - 5
ВВЕДЕНИЕ - 6
ВВЕДЕНИЕ - 7
ВВЕДЕНИЕ - 8
ВВЕДЕНИЕ - 9

ВВЕДЕНИЕ - 10
ПРЕДМЕТ КРИПТОЛОГИИ
Язык сообщения
Язык сообщения - 2
Тайнопись
Тайнопись - 2
Тайнопись - 3
Тайнопись - 4
Тайнопись - 5
Коды и их назначение

Коды и их назначение - 2
Коды и их назначение - 3
Коды и их назначение - 4
Коды и их назначение - 5
Криптография и криптоанализ
Криптография и криптоанализ - 2
Криптография и криптоанализ - 3
ИСТОРИЯ КРИПТОЛОГИИ
Появление шифров
Появление шифров - 2

Появление шифров - 3
Появление шифров - 4
Становление науки криптологии
Становление науки криптологии - 2
Становление науки криптологии - 3
Становление науки криптологии - 4
Становление науки криптологии - 5
Становление науки криптологии - 6
Становление науки криптологии - 7
Становление науки криптологии - 8

Становление науки криптологии - 9
Становление науки криптологии - 10
Криптология в Новое время
Криптология в Новое время - 2
Криптология в Новое время - 3
Криптология в Новое время - 4
Криптология в Новое время - 5
Криптология в Новое время - 6
Криптология в России
Криптология в России - 2

Криптология в России - 3
Криптология в России - 4
Криптология в России - 5
Криптология в России - 6
ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА
Характеристики сообщений
Характеристики сообщений - 2
Характеристики сообщений - 3
Испытания шифров
Испытания шифров - 2

Вскрытие шифров перестановки
Вскрытие шифров перестановки - 2
Вскрытие шифра простой замены
Вскрытие шифра простой замены - 2
Вскрытие шифра простой замены - 3
Взлом многоалфавитных шифров
Взлом многоалфавитных шифров - 2
Вскрытие машинного шифра
Вскрытие машинного шифра - 2
Вскрытие машинного шифра - 3

ОСНОВЫ КЛАССИЧЕСКОЙ КРИПТОГРАФИИ
Шифры замены
Шифры замены - 2
Шифры замены - 3
Шифры перестановки
Шифры перестановки - 2
Шифры перестановки - 3
Шифры взбивания и стандарт DES
Шифры взбивания и стандарт DES - 2
Шифры взбивания и стандарт DES - 3

Шифр Энигмы
Шифр Энигмы - 2
Шифр Энигмы - 3
ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ
ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ - 2
Шифр Ривеста-Шамира-Алдемана
Шифр Ривеста-Шамира-Алдемана - 2
Шифр Ривеста-Шамира-Алдемана - 3
Шифр ЭльГамаля
Открытое распределение ключей

Открытое распределение ключей - 2
Открытое распределение ключей - 3
Цифровая подпись
Цифровая подпись - 2
Цифровая подпись - 3
Доказательство при нулевом знании
Доказательство при нулевом знании - 2
Классификация криптографических систем
Классификация криптографических систем - 2
Классификация криптографических систем - 3

Классификация криптографических систем - 4
Классификация криптографических систем - 5
Классификация криптографических систем - 6
Классификация криптографических систем - 7
ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ
ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ - 2
Простейшие алгоритмы генерации
Простейшие алгоритмы генерации - 2
Простейшие алгоритмы генерации - 3
Простейшие алгоритмы генерации - 4

Рекуррентные двоичные последовательности
Рекуррентные двоичные последовательности - 2
Рекуррентные двоичные последовательности - 3
Рекуррентные двоичные последовательности - 4
Рекуррентные двоичные последовательности - 5
Рекуррентные двоичные последовательности - 6
Последовательности максимальной длины
Последовательности максимальной длины - 2
Последовательности максимальной длины - 3
Последовательности максимальной длины - 4

Анализ псевдослучайных последовательностей
Анализ псевдослучайных последовательностей - 2
Анализ псевдослучайных последовательностей - 3
ОБЩИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Угрозы данным
Уровни защиты данных
Уровни защиты данных - 2
Уровни защиты данных - 3
Противодействие угрозам
Противодействие угрозам - 2

Противодействие угрозам - 3
Противодействие угрозам - 4
БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНОЙ ЭВМ
Защита компонентов операционных систем
Защита компонентов операционных систем - 2
Защита компонентов операционных систем - 3
Защита баз данных
Защита баз данных - 2
Программы архивации файлов
Программы шифрования файлов и дисков

Программы шифрования файлов и дисков - 2
Программы шифрования файлов и дисков - 3
Программы шифрования файлов и дисков - 4
Программы шифрования файлов и дисков - 5
Программы шифрования файлов и дисков - 6
Программы шифрования файлов и дисков - 7
Программы шифрования файлов и дисков - 8
Шифрующие ЭВМ
БЕЗОПАСНОСТЬ СЕТЕВЫХ СИСТЕМ
Проблемы безопасности сетей

Проблемы безопасности сетей - 2
Уровни безопасности сетевых систем
Уровни безопасности сетевых систем - 2
Уровни безопасности сетевых систем - 3
Источники угроз в сетях
Виды угроз и противодействие им
Виды угроз и противодействие им - 2
Виды угроз и противодействие им - 3
Виды угроз и противодействие им - 4
Атаки на сетевые системы


Операционная система Microsoft Windows XP см. раздел
Философские аспекты проблемы систем ИИ см. раздел


Unigraphics. Справочник по моделированию - перейти
Анализ кривой - график кривизны - перейти
Ребра примыкающие к поверхности - перейти
Пример выполнения команды Copy/Paste - перейти
Ассоциативные система координат - перейти
Точки выравнивания на контуре вершины - перейти

Пример работы фильтра разумного выбора - перейти
Изменение размеров - перейти
Анализ аппроксимации - перейти
Настройки моделирования по умолчанию - перейти
Отказ от грани скругления - перейти
Изменение дуги окружности или окружности - перейти
Удаление грани - перейти
Изменение булевских операций - перейти
Контроль отклонений - перейти