ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Секретные ключи представляют собой основу криптографических преобразований, для которых, следуя правилу Керкхофа, стойкость хорошей шифровальной системы определяется лишь секретностью ключа. Однако в практике создание, распределение и хранение ключей редко были сложными технически, хотя и дорогими задачами.

обход и взлом firewall Хакерство в Интернете

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Многие статьи, описывающие принципы обхождения брандмауэров не описывают главного!
Того как можно их обнаружить...

Доказательство при нулевом знании

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

На основании описанных алгоритмов шифрования, распределения ключей и электронной подписи можно организовывать более сложные протоколы взаимодействия пользователей криптографической сети, реализующие подтверждение подлинности и доказательство при нулевом знании. Так называемые системы "доказательства при нулевом знании" не являются собственно криптографическими системами. Они служат для передачи сообщений типа "Я знаю эту информацию" без раскрытия самого сообщения.

как стать хакером за 15 минут

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Внимание! Этот материал, как и все остальные, создан для того, чтобы показать обленившимся администраторам WEB-серверов на самые распространенные дырки, которые им лень заткнуть (хоть это и их прямая обязанность).
« Назад | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Вперед »