01.10.2003Применение криптографии в вопросах защиты данных, на примере рюкзачной системы шифрования
Цель этой работы - решение проблемы безопасности при работе
с удаленными данными. Предотвращаются два основных вида угроз безопасности - это угроза раскрытия и угроза целостности информации. В качестве основного средства ограничивающего доступ к конфиденциальной информации был использован метод хранения информации в закодированном
виде. Кодирование осуществляется при помощи рюкзачной системы шифрования. Автор: Михаил Чегодарь <
26.09.2003Кейген для Password Agent от самих разработчиков
Достаточно поучительная статья о том, как не нужно делать защиты для программных продуктов. Прочитав данный материал, разработчики должны взять на вооружение себе, какие уловки могут придумать исследователи их ПО. Данный материал служит только для оповещения разработчиков ПО о недостатках в защите и не пременим на практике! Автор: FEUERRADER [AHT] <
01.07.2003Защита ваших данных. PGP & Linux.
Эта статья написана для тех, кому необходимо сохранить некоторую информацию в секрете и кто пока не решил как это сделать. Если вы захотите передать данные через интернет вашему другу и не хотите, чтобы их мог прочитать кто-то другой. Тогда вам на помощь придёт отличная программа PGP... Автор: Савинов Владимир <
11.11.2002Защита информации с помощью StrongDisk
Российские разработчики программного обеспечения создали прекрасный продукт по защите информации от несанкционированного доступа - StrongDisk. Автор: 3DNews <
20.10.2002Исследование полиморфного движка ASProtect 1.23
В статье на примере ASProtect 1.23 рассказывается о самораспаковке
кода защиты, с которой начинается выполнение защищенной программы.
Исследована расшифровка секций ASProtect, способы затруднения
отладки и дизассемблирования программы, применяемых при этом. Автор: wirepuller <
23.09.2002Криптозащита текстовых файлов
Текст по-прежнему выступает основным средством передачи информации и представляет собой набор абзацев, состоящих из строк. На работу со строками ориентированы все без исключения текстовые процессоры турбо-сред компиляторов, а также большинство других текстовых процессоров, кроме Microsoft Word. Автор: Василий Текин <
09.09.2002Практическая криптография: алгоритмы и их программирование (главы из книги)
Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов. В настоящее время четко различаются две ветви развития криптографии: классическая традиционная криптография и современная "асимметричная" криптография... Автор: CitForum <
23.08.2002Алгоритмы шифрования
Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования. Автор: Александр Новосельский <
23.05.2002Как обеспечить подлинность электронных документов?
Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Автор: CITFORUM <