Зарегистрированные пользователи
unknown
Открыть общий список пользователей...Досье | Связь | Документы | Комментарии
Дата регистрации | 11/09/2004 10:07 |
Последнее посещение | [скрыто] |
Род занятий | [не установлено] |
Интересы | [не установлено] |
Веб-сайт | [не установлено] |
Номер ICQ | [не установлено] |
Jabber ID | [не установлено] |
Рабочие группы | Moders, openPGP |
Личные сведения
Active secret protection: Alice simply kills Eve and send message in clear.
Passive secret protection: upon discovering the contents of the message, Eve will then remove him/herself from the scenario as a result of intense emotional or physical trauma.
Provably Secure Secret Protection: Alice wants to send a secret to Bob. Alice kills everyone on the planet except Bob, and sends the message in clear.
"Practical Secret Protection" Thomas Martin, Laurence O'Toole
Досье | Связь | Документы | Комментарии
Вы не зарегистрированы в системе и не можете отправлять персональные сообщения пользователям. |
Досье | Связь | Документы | Комментарии
Документов во владении: 488 Редакций документов: 5664
[Упорядочить по имени] | На страницу: 1, ... , 15, 16, 17, 18, 19, ... , 25 След. |
(27/07/2009 10:41) НИСТ анонсировал список кандидатов 2-ого раунда SHA-3
(22/07/2009 12:20) Vanish сделает ваши электронные документы самоуничтожающимися
(14/07/2009 20:37) Прорыв в гомоморфном шифровании
(14/07/2009 12:51) Кластер из Playstation-3 взламывает 112-битные эллиптические кривые
(06/07/2009 14:39) Veiled - анонимная сеть из браузера не требует установки ПО
(02/07/2009 11:20) Новые бумеранг-атаки по методу связанных ключей на AES
(02/07/2009 10:51) Авторы алгоритма MD6 отзывают его с конкурса SHA-3
(30/06/2009 11:13) Акроним PGPRU
(19/06/2009 15:51) Американское государство перехватывает миллионы эмейл-сообщений
(04/06/2009 09:15) Опубликована работа по нахождению коллизий в SHA-1 за 2^52 шагов
(03/06/2009 14:52) Защита от копирования с помощью физически неклонируемых функций
(01/06/2009 17:20) Первая атака на полнораундовый AES доказывает его отличие от модели идеального шифра
(28/04/2009 10:24) Инакомыслие становится безопаснее
(27/04/2009 14:50) Инакомыслие становится безопаснее
(13/04/2009 17:21) Жизнь и любовь последней королевы Франции глазами криптографов
(17/03/2009 18:00) Приватность в век постоянного хранения данных
(17/03/2009 10:38) Приватность в век постоянного хранения данных
(06/03/2009 11:03) Уход от цензуры в Интернете: обзор методов, средств и практики использования за 2007 год
(04/03/2009 09:22) Гражданские инициативы по защите от правительственного прослушивания в США
(18/02/2009 13:32) Созданы открытые драйвера для прослушивания зашифрованых беспроводных телефонов DECT
(22/07/2009 12:20) Vanish сделает ваши электронные документы самоуничтожающимися
(14/07/2009 20:37) Прорыв в гомоморфном шифровании
(14/07/2009 12:51) Кластер из Playstation-3 взламывает 112-битные эллиптические кривые
(06/07/2009 14:39) Veiled - анонимная сеть из браузера не требует установки ПО
(02/07/2009 11:20) Новые бумеранг-атаки по методу связанных ключей на AES
(02/07/2009 10:51) Авторы алгоритма MD6 отзывают его с конкурса SHA-3
(30/06/2009 11:13) Акроним PGPRU
(19/06/2009 15:51) Американское государство перехватывает миллионы эмейл-сообщений
(04/06/2009 09:15) Опубликована работа по нахождению коллизий в SHA-1 за 2^52 шагов
(03/06/2009 14:52) Защита от копирования с помощью физически неклонируемых функций
(01/06/2009 17:20) Первая атака на полнораундовый AES доказывает его отличие от модели идеального шифра
(28/04/2009 10:24) Инакомыслие становится безопаснее
(27/04/2009 14:50) Инакомыслие становится безопаснее
(13/04/2009 17:21) Жизнь и любовь последней королевы Франции глазами криптографов
(17/03/2009 18:00) Приватность в век постоянного хранения данных
(17/03/2009 10:38) Приватность в век постоянного хранения данных
(06/03/2009 11:03) Уход от цензуры в Интернете: обзор методов, средств и практики использования за 2007 год
(04/03/2009 09:22) Гражданские инициативы по защите от правительственного прослушивания в США
(18/02/2009 13:32) Созданы открытые драйвера для прослушивания зашифрованых беспроводных телефонов DECT
Досье | Связь | Документы | Комментарии
Размещено комментариев: 9796
На страницу: 1, 2, 3, 4, 5, ... , 486, 487, 488, 489, 490 След. |
(23/03/2016 22:56) Будущее ассиметричной криптографии
(23/03/2016 20:44) Будущее ассиметричной криптографии
(22/03/2016 21:02) Будущее ассиметричной криптографии
(28/12/2015 15:59) Юмор
(28/12/2015 11:10) Юмор
(18/12/2015 22:52) Всё о TBB (Tor Browser Bundle)
(15/12/2015 17:23) Статьи
(16/09/2015 22:12) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(16/09/2015 17:33) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(23/03/2016 20:44) Будущее ассиметричной криптографии
(22/03/2016 21:02) Будущее ассиметричной криптографии
(28/12/2015 15:59) Юмор
(28/12/2015 11:10) Юмор
(18/12/2015 22:52) Всё о TBB (Tor Browser Bundle)
(15/12/2015 17:23) Статьи
(16/09/2015 22:12) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(16/09/2015 17:33) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?