Статья. Опубликована в интернет-журнале "Технологии техносферной безопасности"(http//ipb/mos.ru/ttb).Выпуск № 6(34)-декабрь 2010 г., с. 1-11.
Для обеспечения информационной безопасности полезно знать историю противостояния криптографов и взломщиков шифров.В статье рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах...
В кн. Введение в криптографию / Под общ ред. В.В. Ященко. - М.: МЦНМО, 1998. — В небольшой по объему журнальной статье невозможно дать систематическое изложение основ какой-либо математической теории. Поэтому основное внимание мы уделяем разъяснению важнейших идей, связанных с применением теоретико-сложностного подхода в криптографии. Изложение по необходимости недостаточно...
Обзор. – Зарубежная радио-электроника, 1982, № 8, с. 97-123.
Приводится обзор публикаций по криптографическим методам защиты в автоматизированных системах. Особое внимание уделено работам на русском языке, опубликованным в последние годы. Дана классификация криптографических методов, кратко рассмотрены основные из них. Оцениваются технико-экономические характеристики различных...
Статья. Выходные данные неизвестны. —
В статье исследуется механизм работы WinAPI-функции UuidCreate, работающей в роли UUID-генератора в ОС Windows, а также вопрос применимости его в качестве генератора псевдослучайных чисел. Разбираются версии библиотеки rpcrt
4.dll, входящие в ОС Windows XP, Vista и Windows Server 2008.
Содержание
Сценарий 1 и 2
Вершина айсберга...
Комментарии