|
Разместил: AlexYL2 Просмотров этой страницы: 6753 |
|
Описание файла
|
В статье предлагается лишь несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Тем не менее интересная большая статья, много алгоритмов. В основном описаны протоколы аутентифицированного распределения ключей, криптосистема RSA.
|
|
|
Добавлять комментарии могут только зарегистрированные, активировавшие регистрацию и не ограниченные в доступе участники сайта!
|
Файл загружен: 11 Сен 2007 07:36, посл. исправление: 11 Сен 2007 09:38 |
|