Зарегистрированные пользователи
unknown
Открыть общий список пользователей...Досье | Связь | Документы | Комментарии
Дата регистрации | 11/09/2004 10:07 |
Последнее посещение | [скрыто] |
Род занятий | [не установлено] |
Интересы | [не установлено] |
Веб-сайт | [не установлено] |
Номер ICQ | [не установлено] |
Jabber ID | [не установлено] |
Рабочие группы | Moders, openPGP |
Личные сведения
Active secret protection: Alice simply kills Eve and send message in clear.
Passive secret protection: upon discovering the contents of the message, Eve will then remove him/herself from the scenario as a result of intense emotional or physical trauma.
Provably Secure Secret Protection: Alice wants to send a secret to Bob. Alice kills everyone on the planet except Bob, and sends the message in clear.
"Practical Secret Protection" Thomas Martin, Laurence O'Toole
Досье | Связь | Документы | Комментарии
Вы не зарегистрированы в системе и не можете отправлять персональные сообщения пользователям. |
Досье | Связь | Документы | Комментарии
Документов во владении: 488 Редакций документов: 5664
[Упорядочить по имени] | На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 25 След. |
(28/06/2013 16:36) Увеличение размера ключа в шифрах за счёт использования каскадов
(20/06/2013 12:12) Информационно-теоретически стойкие каналы для согласования ключа через обычный интернет
(14/06/2013 16:41) Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs
(14/06/2013 12:44) О бессмысленности секретности
(10/06/2013 13:16) PRISM против Tor
(03/06/2013 11:54) Elligator: способ маскировки криптографии на эллиптических кривых
(24/05/2013 16:22) Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени
(06/05/2013 12:55) Первое испытание приватной соцсети MyZone для малых закрытых сообществ
(26/04/2013 13:09) Проект Tor приглашает помочь в разработке скрытых сервисов
(06/03/2013 15:17) Два подхода к представлению приватности в социальных сетях
(06/03/2013 15:08) Два подхода к представлению приватности в социальных сетях
(20/02/2013 12:08) Стилометрическое выслеживание авторста анонимных сообщений в сети
(08/02/2013 12:08) Выполнение протокола Диффи-Хеллмана во вложенных алгебраических структурах
(01/02/2013 16:29) Квантовые компьютеры невозможны, а квантовая криптография не имеет доказательств стойкости?
(28/01/2013 13:30) HAVEGE: альтернативный способ получения криптостойкой энтропии из процессоров
(15/01/2013 16:52) Асимметричные криптоалгоритмы на основе тропической алгебры
(29/11/2012 17:13) Прогресс в криптоанализе Keccak/SHA-3
(06/11/2012 12:37) Изучение приватности пользователя в системе Bitcoin
(06/11/2012 09:04) Основные изменения в системе Tor по сравнению с разработкой 2004 года
(06/11/2012 08:53) Количественный анализ полного графа транзакций Bitcoin
(20/06/2013 12:12) Информационно-теоретически стойкие каналы для согласования ключа через обычный интернет
(14/06/2013 16:41) Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs
(14/06/2013 12:44) О бессмысленности секретности
(10/06/2013 13:16) PRISM против Tor
(03/06/2013 11:54) Elligator: способ маскировки криптографии на эллиптических кривых
(24/05/2013 16:22) Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени
(06/05/2013 12:55) Первое испытание приватной соцсети MyZone для малых закрытых сообществ
(26/04/2013 13:09) Проект Tor приглашает помочь в разработке скрытых сервисов
(06/03/2013 15:17) Два подхода к представлению приватности в социальных сетях
(06/03/2013 15:08) Два подхода к представлению приватности в социальных сетях
(20/02/2013 12:08) Стилометрическое выслеживание авторста анонимных сообщений в сети
(08/02/2013 12:08) Выполнение протокола Диффи-Хеллмана во вложенных алгебраических структурах
(01/02/2013 16:29) Квантовые компьютеры невозможны, а квантовая криптография не имеет доказательств стойкости?
(28/01/2013 13:30) HAVEGE: альтернативный способ получения криптостойкой энтропии из процессоров
(15/01/2013 16:52) Асимметричные криптоалгоритмы на основе тропической алгебры
(29/11/2012 17:13) Прогресс в криптоанализе Keccak/SHA-3
(06/11/2012 12:37) Изучение приватности пользователя в системе Bitcoin
(06/11/2012 09:04) Основные изменения в системе Tor по сравнению с разработкой 2004 года
(06/11/2012 08:53) Количественный анализ полного графа транзакций Bitcoin
Досье | Связь | Документы | Комментарии
Размещено комментариев: 9796
На страницу: 1, 2, 3, 4, 5, ... , 486, 487, 488, 489, 490 След. |
(23/03/2016 22:56) Будущее ассиметричной криптографии
(23/03/2016 20:44) Будущее ассиметричной криптографии
(22/03/2016 21:02) Будущее ассиметричной криптографии
(28/12/2015 15:59) Юмор
(28/12/2015 11:10) Юмор
(18/12/2015 22:52) Всё о TBB (Tor Browser Bundle)
(15/12/2015 17:23) Статьи
(16/09/2015 22:12) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(16/09/2015 17:33) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(23/03/2016 20:44) Будущее ассиметричной криптографии
(22/03/2016 21:02) Будущее ассиметричной криптографии
(28/12/2015 15:59) Юмор
(28/12/2015 11:10) Юмор
(18/12/2015 22:52) Всё о TBB (Tor Browser Bundle)
(15/12/2015 17:23) Статьи
(16/09/2015 22:12) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?
(16/09/2015 17:33) Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?