Криптография - статьи
Практическое руководство по созданию центра сертификации
Введение
Краткая справка об инфраструктуре открытых ключей и OpenSSL
Предварительная подготовка
Инсталляция центра сертификации
Заключение
Приложение
Ссылки
О современной криптографии
Литература
Введение
Интеграция провайдера в Windows
Регистрация криптопровайдера и алгоритмов в системе
Сценарии применения нашего CSP
Функции конвертирования ключей
Функция I_CryptGetDefaultCryptProvider из crypt32.dll
Привязка закрытого ключа к сертификату
Дополнительная информация
Gnupg.files
GnuPG – OpenSource шифрование и цифровые подписи
Математика криптологии
Литература
Основы работы с OpenSSL
Криптография - статьи
PKI или PGP?Различия в стандартах
Задачи, решаемые PGP и PKI
Who is who?
Защита файлов и документов
VPN
Доступ через сеть
Так что же лучше?
Восстановление паролей к PWL-файлам
Введение
Формат PWL-файлов Windows'OSR2/98/ME
Описание алгоритмов, используемых для шифрования PWL-файлов
RC4
MD5
Завершающая процедура XorT алгоритма RC4
Стандартный алгоритм восстановления паролей к PWL-файлам
Алгоритм декодирования ресурсов из PWL-файла с правильным паролем
Оптимизация алгоритмов восстановления паролей
RC4 (1-я часть)
MD5
Заключение
Квантовая криптография, почти реальность
Квантовая телепортация
Введение в криптографию
Квантовое распространение ключа
Пример шифрования по протоколу ВВ84
Экспериментальная реализация
Режимы шифрования
Криптография - статьи
Рекомендации и выбор вида шифра для применения в сети доступаВыбор параметров криптографических алгоритмов и ключей
Литература
Криптография
Криптография сегодня
Криптосистемы
Методология с использованием ключа
Симметричная (секретная) методология
Асимметричная (открытая) методология
Распространение ключей
Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации
Электронные подписи и временные метки
Правовые аспекты
Подпись документов при помощи симметричных криптосистем
Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Атаки на цифровую подпись
Атаки на алгоритмы
Атаки на криптосистему
Атаки на реализацию
Атаки на пользователей
Заключение
Список литературы
Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Алгоритм обмена ключами
Цифровая подпись
Сертификаты
Реализации
Литература
Защита информации в сети доступа
Методы защиты информации в канале связи
Литература
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.
Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.
Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.
Модернизация шифра с простым вероятностным механизмом.
Программирование игр для Windows. Советы профессионала
Если вы не играли в свою любимую аркадную игру и не убивали кучу монстров уже несколько месяцев — вы явно заработались! Вернитесь к играм и увидите, как вы помолодеете и как разгладятся морщины на вашем утомленном лице. Дни Hunt the Wampus и Lunar Lander миновали, и теперь игры стали намного ярче, красочней и хитрее.Игра сегодняшнего дня содержит целые мили туннелей, дорог и странных созданий. Они сопровождаются потрясающей графикой и звуком. DOOM - хороший пример такой игры. Она включает запутанные переходы и тайники с сокровищами, чудовищ, на которых вы можете охотиться и которых вы должны убить прежде, чем они убьют вас. Если вы хоть раз играли в DOOM, то не перестанете тосковать по кислотным лужам, ружьям, чудовищам, скрытым проходам, лифтам, взрывам... этот список можно продолжать до бесконечности. Все это было создано благодаря комбинации графики и звукового сопровождения.
Графика DOOM дает вам полное ощущение пространства и перспективы — как если бы вы действительно находились в центре событий. Для этого DOOM использует приемы работы с трехмерной графикой. Разработчики игр для ПК используют трехмерную графику для увеличения реалистичности игры любого типа — посмотрите на 7th Guest, MYST, X-Wing, Outpost, Indy Car Racing. Часто трехмерная графика применяется и в имитаторах спортивных игр, таких как скачки или бокс.
Что вы должны знать
Алгоритм художника
Использование звука в играх
Синхронизация состояния ввода/вывода
Содержание раздела