Асимметричная криптография для чайников
Весь Весь интернет с его приватностью и защищенностью держится на замысловатых криптографических асимметричных алгоритмах. Постараюсь доступно объяснить, что это и как этим пользоваться. Читать далее...
Шифры замены
В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описывалась классификация...
Ломаем зашифрованный диск для собеседования от RedBalloonSecurity. Part 0x02
По мотивам Часть 0x00 Часть 0x01 Часть 0x02 Ребятушки, наконец! После довольно длительного перерыва ко мне, в конце концов, пришло вдохновение написать последнюю, финальную и завершающую часть этого чертовски долгого цикла о взломе диска от RedBalloonSecurity. В этой части вас ждет самое сложное из...
Советские шифры во Второй Мировой войне
С изобретением Александром Поповым радио, человечество вошло в эпоху быстрой передачи информации. Конечно, военная индустрия не обошла стороной эту инновацию. Моя статья посвящена ответам на вопрос "Как защитись свою информацию?", продемонстрированным во время Второй Мировой войны. Читать далее...
Шифруем по-русски, или отечественные криптоалгоритмы
В данной статье простыми словами описаны криптоалгоритмы, являющиеся актуальными на данный момент российскими стандартами защиты информации, и подобраны ссылки на материалы, которые при желании помогут разобраться с ними глубже. А также, в конце статьи приведены работы с результатами криптоанализа...
Факторизация чисел и методы решета, часть I
В работе рассматривается традиционный подход, который автором в ряде статей критикуется. Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе, так как почти все...