:: алгоритмы  и методы ::
:: олимпиадные задачи ::
:: связь ::
:: форум ::
:: о сайте ::
:: ссылки ::

Path: Защита информации и ее взлом » Аутентификация и хэш-функции
  Аутентификация. Криптографические хэш-функции




TIGER. С исходниками z i p
Хэш-функция, созданная для эффективной реализации на 64-битных процессорах.

Elliptic Curves in Cryptography z i p
Сильные алгоритмы шифрования и электронной подписи на основе эллиптических кривых.

  Дополнительные материалы:




Проблема аутентификации данных и блочные шифры z i p
Хорошая и интересная статья на эту тему..


Copyright 2000-2002 © Ilia Kantor, при поддержке проекта MANUAL.RU

АлгоЛист на CD