Постоянно растущий объем конфиденциальных данных, отправленных через email, делает опасность утечки информации актуальной задачей. Технология шифрования с открытым и закрытым ключом обеспечивает безопасность и целостность данных от большинства злоумышленников. Однако таких мер защиты в полной мере оказывается недостаточно. В данной работе проведено исследование «узких» мест данной технологии. The ever-growing volume of sensitive data sent via email makes the danger of information leakage a topical issue. Public and private key encryption technology ensures data security and integrity from most attackers. However, such protection measures are fully insufficient. In this paper, a study of the «bottlenecks» of this technology is carried out
В статті проведений аналіз аудіофайлів та методів їх шифрування. Розглянутий спосіб представлення з...
Web アプリケーションは,従来デスクトップ上で実装されていたアプリケーション をWeb 上で利用可能にしただけでなく,ユーザ同士が簡単にデータ共有を行え,コ ラボレーションによって新たな知を生み出せ...
Дипломна робота спрямована на дослідження криптостійкості криптографічних засобів в мережі UMTS. Про...
Разработана программа, позволяющая производить анализ быстродействия алгоритмов шифрования данных, р...
データベースとWeb情報システムに関するシンポジウム (DBWeb2007). 東京. 11月27日-28日. 2007年.Web アプリケーションは,従来デスクトップ上で実装されていたアプリケーショ...
スキャンパスを用いて暗号LSI上で扱われる秘密情報を特定するスキャンパス攻撃の危険性が指摘されている.我々はスキャンパス攻撃を可能にするレジスタの可制御性あるいは可観測性を回路から取り除くことで,セキ...
The problem of protecting information for both an ordinary user and the entire Internet is regarded ...
Проаналізовано та розроблено модель для нейрокриптографічного шифрування повідомлень. Для шифрування...
先進交通管理系統乃是智慧運輸系統的核心系統,目前NTCIP (National Transportation Communications for ITS Protocol)已被許多國家採用作為其先進...
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧.尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据.为了从根本上保护数据机密性...
В статье рассматриваются параметры криптографической системы и проводится оценка её стойкости к атак...
[[abstract]]圖像加密是防止圖像中個人隱私洩露的解決方案,但由於加密後的圖像沒有意義因此很難獲得準確的圖像,為了找到圖片,我們會將索引值嵌入到加密圖像中,未來要查找這張圖片的時候,可以透過取...
Описана проблема захисту конфіденційної інформації (паролів та логінів). Обґрунтована актуальність р...
Программно реализована криптографическая система защиты информации на основе случайных чисел с нерав...
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості ...
В статті проведений аналіз аудіофайлів та методів їх шифрування. Розглянутий спосіб представлення з...
Web アプリケーションは,従来デスクトップ上で実装されていたアプリケーション をWeb 上で利用可能にしただけでなく,ユーザ同士が簡単にデータ共有を行え,コ ラボレーションによって新たな知を生み出せ...
Дипломна робота спрямована на дослідження криптостійкості криптографічних засобів в мережі UMTS. Про...
Разработана программа, позволяющая производить анализ быстродействия алгоритмов шифрования данных, р...
データベースとWeb情報システムに関するシンポジウム (DBWeb2007). 東京. 11月27日-28日. 2007年.Web アプリケーションは,従来デスクトップ上で実装されていたアプリケーショ...
スキャンパスを用いて暗号LSI上で扱われる秘密情報を特定するスキャンパス攻撃の危険性が指摘されている.我々はスキャンパス攻撃を可能にするレジスタの可制御性あるいは可観測性を回路から取り除くことで,セキ...
The problem of protecting information for both an ordinary user and the entire Internet is regarded ...
Проаналізовано та розроблено модель для нейрокриптографічного шифрування повідомлень. Для шифрування...
先進交通管理系統乃是智慧運輸系統的核心系統,目前NTCIP (National Transportation Communications for ITS Protocol)已被許多國家採用作為其先進...
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧.尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据.为了从根本上保护数据机密性...
В статье рассматриваются параметры криптографической системы и проводится оценка её стойкости к атак...
[[abstract]]圖像加密是防止圖像中個人隱私洩露的解決方案,但由於加密後的圖像沒有意義因此很難獲得準確的圖像,為了找到圖片,我們會將索引值嵌入到加密圖像中,未來要查找這張圖片的時候,可以透過取...
Описана проблема захисту конфіденційної інформації (паролів та логінів). Обґрунтована актуальність р...
Программно реализована криптографическая система защиты информации на основе случайных чисел с нерав...
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості ...
В статті проведений аналіз аудіофайлів та методів їх шифрування. Розглянутий спосіб представлення з...
Web アプリケーションは,従来デスクトップ上で実装されていたアプリケーション をWeb 上で利用可能にしただけでなく,ユーザ同士が簡単にデータ共有を行え,コ ラボレーションによって新たな知を生み出せ...
Дипломна робота спрямована на дослідження криптостійкості криптографічних засобів в мережі UMTS. Про...