Становление науки криптологии

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В ручных шифрах часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала.

Шифрование текстовых сообщений с помощью GPG (GnuPG)

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных.

Появление шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны.

Удаление стандартных общих ресурсов C$, ADMIN$, IPC$

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Большинсто людей, работающих в локальных сетях, даже не подозревают о том, что можно обратиться к их диску C:\ и посмотреть их личные документы. Большинство людей считают: раз я не ставил общий доступ к ресурсам на моем компьютере, то другие не смогут туда залезть. Как бы не так :). Достаточно вам ввести к командной строке ("Пуск -> Выполнить -> cmd")
« Назад | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Вперед »