Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Примечание. {{ Crypto-stub }} добавляет статьи в Категория: Заглушки криптографии , а не в эту категорию.

Страницы в категории «Статьи по криптографии Stub-класса»

Следующие 200 страниц находятся в текущей категории. Этот список может не отражать недавние изменения ( подробнее ).

(предыдущая страница) ( следующая страница )

А

  • Обсуждение: А-1 (код)
  • Обсуждение: рекомендации по цифровой подписи ABA
  • Обсуждение: ABC (потоковый шифр)
  • Обсуждение: Abhorchdienst
  • Обсуждение: Аккумулятор (криптография)
  • Обсуждение: Acme Commodity и Phrase Code
  • Обсуждение: Карлайл Адамс
  • Обсуждение: Адиантум (шифр)
  • Обсуждение: Противник (криптография)
  • Обсуждение: Alphabetum Kaldeorum
  • Обсуждение: ANDVT
  • Обсуждение: Обмен ключами Аншель – Аншель – Гольдфельд
  • Обсуждение: шифрование на основе контроллера массива
  • Обсуждение: Атбаш
  • Обсуждение: Автоматизированная среда управления сертификатами
  • Обсуждение: Джойс Эйлард

B

  • Разговор: Шифры МЕДВЕДЬ и ЛЬВ
  • Обсуждение: Том Берсон
  • Обсуждение: BID 770
  • Обсуждение: BID / 60
  • Обсуждение: Двусторонний обмен ключами
  • Обсуждение: Фрэнсис Берч (криптограф)
  • Обсуждение: Алексей Бирюков
  • Обсуждение: Битовая атака
  • Обсуждение: Биткойн Туман
  • Обсуждение: схема подписи BLISS
  • Обсуждение: Размер блока (криптография)
  • Обсуждение: алгоритм Блюма – Микали
  • Обсуждение: Никита Борисов
  • Обсуждение: Лори Браун
  • Обсуждение: Грубая сила: взлом стандарта шифрования данных
  • Обсуждение: болгарская средневековая криптография

C

  • Обсуждение: C2Net
  • Обсуждение: CAPICOM
  • Обсуждение: Capstone (криптография)
  • Обсуждение: Сертификат, подтверждающий карту
  • Обсуждение: CAST-256
  • Обсуждение: CD-57
  • Обсуждение: CDMF
  • Обсуждение: Центр прикладных криптографических исследований
  • Обсуждение: криптография без сертификатов
  • Обсуждение: Сертификация по запросу
  • Обсуждение: Атака по выбранному открытому тексту
  • Обсуждение: ЦИКС-1
  • Обсуждение: Расширение зашифрованного текста
  • Обсуждение: Уильям Кларк (криптограф)
  • Обсуждение: CLEFIA
  • Обсуждение: Кодовое слово
  • Обсуждение: Кодовая книга
  • Обсуждение: Сообщение Codress
  • Обсуждение: Коммуникационная теория секретных систем
  • Обсуждение: Полнота (криптография)
  • Обсуждение: Бетонная безопасность
  • Обсуждение: Контактный анализ (криптоанализ)
  • Обсуждение: контролируемый криптографический объект
  • Обсуждение: Дон Копперсмит
  • Обсуждение: Корреляционный иммунитет
  • Обсуждение: COSIC
  • Обсуждение: Обложка (телекоммуникации)
  • Обсуждение: Рональд Крамер
  • Обсуждение: CrossCrypt
  • Обсуждение: Криптоаналитический компьютер
  • Обсуждение: CryptMT
  • Обсуждение: Крипто (книга)
  • Обсуждение: Крипто-1
  • Обсуждение: CryptoBuddy
  • Обсуждение: Cryptochannel
  • Обсуждение: Синтаксис криптографических сообщений
  • Обсуждение: Программа валидации криптографических модулей
  • Обсуждение: Cryptographie unéchiffrable
  • Обсуждение: группы новостей по криптографии
  • Обсуждение: Cryptol
  • Обсуждение: Cryptologia
  • Обсуждение: Архив Cryptology ePrint
  • Обсуждение: CRYPTON
  • Обсуждение: Криптопериод
  • Обсуждение: Криптосистема
  • Обсуждение: CS-Cipher
  • Обсуждение: режим CWC

D

  • Разговор: Атака Дэвиса
  • Обсуждение: De Furtivis Literarum Notis
  • Обсуждение: DEAL
  • Обсуждение: Решение Линейное предположение
  • Обсуждение: Допущение решающей совокупной остаточности
  • Обсуждение: Феликс Деластель
  • Обсуждение: Обнаружение делегированного пути
  • Обсуждение: проверка делегированного пути
  • Обсуждение: Отрицаемая аутентификация
  • Обсуждение: Дифференциально-линейная атака
  • Обсуждение: DigiCipher 2
  • Обсуждение: Роджер Дингледин
  • Обсуждение: DomainKeys

E

  • Обсуждение: E4M
  • Обсуждение: Закон об электронных коммуникациях 2000 г.
  • Обсуждение: Зашифрованная функция
  • Обсуждение: Обмен зашифрованными ключами
  • Обсуждение: Enigmail
  • Обсуждение: EuroCrypt
  • Обсуждение: Экспорт криптографии

F

  • Обсуждение: быстрое программное шифрование
  • Обсуждение: Хорст Фейстель
  • Обсуждение: Filecoin
  • Обсуждение: Firefly (протокол обмена ключами)
  • Обсуждение: РЫБА (шифр)
  • Обсуждение: Флорадора
  • Обсуждение: FreeS / WAN
  • Обсуждение: FROSTBURG
  • Обсуждение: Фуга (хеш-функция)
  • Обсуждение: полный хеш домена

грамм

  • Обсуждение: схема подписи GGH
  • Обсуждение: Grøstl
  • Обсуждение: Групповая криптография

ЧАС

  • Обсуждение: строительство HAIFA
  • Обсуждение: HAS-160
  • Обсуждение: HAVAL
  • Обсуждение: Лестер С. Хилл
  • Обсуждение: Принцип Хортона
  • Обсуждение: Операционная группа по гуманитарным наукам
  • Обсуждение: Гипер-шифрование

я

  • Обсуждение: Ибн ад-Дурайхим
  • Обсуждение: IDEA NXT
  • Обсуждение: Криптография на основе личных данных
  • Обсуждение: Обфускация неразличимости
  • Обсуждение: Инициатива Q
  • Обсуждение: небезопасный канал

J

  • Обсуждение: Джоан Джослин
  • Обсуждение: Журнал криптологии

K

  • Обсуждение: Берт Калиски
  • Обсуждение: Karma Police (программа наблюдения)
  • Обсуждение: KCipher-2
  • Обсуждение: Генератор ключей
  • Обсуждение: Вечеринка для подписания ключей
  • Обсуждение: Кейген
  • Обсуждение: Подписание ключей
  • Обсуждение: КОВ-21

L

  • Обсуждение: Сюэцзя Лай
  • Обсуждение: LCS35
  • Разговор: Атака Удачной Тринадцати

M

  • Обсуждение: МАГ (шифр)
  • Обсуждение: МАШ-1
  • Обсуждение: Ули Маурер (криптограф)
  • Обсуждение: проверка подлинности сообщения
  • Обсуждение: Роберт Моррис (криптограф)
  • Обсуждение: Взаимная аутентификация

N

  • Обсуждение: NIST SP 800-90B
  • Обсуждение: Нулевой шифр
  • Обсуждение: Нулевое шифрование

О

  • Обсуждение: протокол Окли
  • Обсуждение: Автономный закрытый ключ
  • Обсуждение: Пол ван Оршот
  • Обсуждение: OpenCA
  • Обсуждение: оппортунистическое беспроводное шифрование
  • Обсуждение: Орбот
  • Обсуждение: протокол Отуэя – Риса

п

  • Обсуждение: Криптография на основе пар
  • Обсуждение: Параметр длины пароля
  • Обсуждение: Peercoin
  • Обсуждение: PEGASUS
  • Обсуждение: Ящик перестановок
  • Обсуждение: Францишек Покорный
  • Обсуждение: Portex
  • Обсуждение: Атака на прообраз
  • Обсуждение: Барт Пренил

Q

  • Обсуждение: квантовое снятие отпечатков пальцев

р

  • Обсуждение: Рамбутан (криптография)
  • Обсуждение: Фрэнсис Рэйвен
  • Обсуждение: Riffle (сеть анонимности)
  • Обсуждение: Королевский консьерж
  • Обсуждение: Русское совокупление

S

  • Обсуждение: хеш SANDstorm
  • Обсуждение: группа Шнорра
  • Обсуждение: Симметричное шифрование с возможностью поиска
  • Обсуждение: Уровень безопасности
  • Обсуждение: Избранные области криптографии
  • Обсуждение: молодые турки (Bell Labs)
  • Обсуждение: Общий секрет
  • Обсуждение: SIGAINT
  • Обсуждение: Silent Circle (программное обеспечение)
  • Обсуждение: SM3 (хеш-функция)
  • Обсуждение: SPKAC
  • Обсуждение: Квадрат (шифр)
  • Обсуждение: SSLeay
  • Обсуждение: Фрэнк А. Стивенсон
  • Обсуждение: сильное предположение RSA
  • Обсуждение: Скрытие подгруппы
  • Обсуждение: Альтернативное имя субъекта
  • Обсуждение: Атака на цепочку поставок
  • Обсуждение: Syndie

Т

  • Обсуждение: Тейт-спаривание
  • Обсуждение: Дерек Насмешка
  • Обсуждение: Testery
  • Обсуждение: The American Black Chamber
  • Обсуждение: Пороговая криптосистема
  • Обсуждение: Нэнси Типтон
  • Обсуждение: TLS-SRP
  • Обсуждение: криптография на основе тора
  • Обсуждение: идентификатор канала безопасности транспортного уровня
  • Обсуждение: Эдвард Трэвис
  • Обсуждение: Trustico
  • Обсуждение: TWINKLE
(предыдущая страница) ( следующая страница )