Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Создание надежного пароля

Самый лучший способ генерации криптоустойчивого пароля – случайным образом нажимать на кнопки клавиатуры. Чтобы исключить повторы в символах, советуем правой рукой нажимать на кнопки, а левой периодически зажимать клавишу шифт, что позволит изменять регистры символов. Так же можно после выполнения данной процедуры удалить некоторые символы в определенном порядке (через 2,3 символа, используя прогрессию, последовательность Фибоначчи).

Для создания уникального пароля, основанного на биометрических данных – уронить голову на клавиатуру, в этом случае, пароль сгенерируется из символов, точно повторяющих контуры именно вашего лица, и у постороннего не будет возможности войти в систему.

Алгоритмы шифрования

Алгоритм FEAL. История создания алгоритма

Алгоритм FROG

Алгоритм Grand Cru

Алгоритм Hierocrypt-L1

Алгоритм Lucifer
Принятый в США стандарт шифрования DES был основан на алгоритме Lucifer, разработанном в начале 1970-х гг. Алгоритм Lucifer и его история являются достаточно интересными и заслуживают отдельного рассмотрения.

Алгоритм MacGuffin
Алгоритм MacGuffin (или McGuffin) был разработан в 1994 г. известными криптологами Брюсом Шнайером и Мэтом Блейзом.

Алгоритм MAGENTA
Алгоритм шифрования MAGENTA был разработан в 1998 г. специалистами немецкого телекоммуникационного гиганта Deutsche Telekom.

Алгоритм MARS
Алгоритм MARS был разработан коллективом криптологов из корпорации IBM. Именно IBM в свое время разработала семейство алгоритмов Lucifer

Алгоритм Mercy
Алгоритм Mercy разработан в 2000 г. Полом Кроули (Paul Crowley) из английской компании DataCash.

Алгоритмы MISTY1 и MISTY2
Алгоритм MISTY1 разработан в 1995-1996 гг. командой специалистов под руководством известного криптолога Мицуру Мацуи из компании Mitsubishi Electric (Япония).

Алгоритм MISTY2
В отличие от MISTY 1, алгоритм MISTY2 не участвовал в конкурсе NESSIE и не снискал такой широкой известности.

Алгоритм Noekeon
Алгоритм Noekeon разработан в 2000 г. коллективом разработчиков из Бельгии

Алгоритм NUSH
Алгоритм NUSH предложен на конкурс NESSIE российской компанией «ЛАН Крипто»

Алгоритм Q
Так же, как и ряд других алгоритмов — участников конкурса NESSIE, например, Anubis и Grand Cru

Алгоритм SHACAL
Алгоритмы семейства SHACAL имеют весьма интересную структуру — они основаны на преобразованиях, используемых функциями хэширования семейства SHA

Алгоритмы SHARK и SHARK*
Как и Square, алгоритм SHARK разработан Винсентом Рид-жменом и Джоан Деймен — будущими авторами стандарта AES

Алгоритм Sha-zam
Алгоритм шифрования Sha-zam разработан в 1999 г. тремя сотрудниками компании Lucent Technologies

Алгоритм Skipjack
Алгоритм Skipjack интересен по многим причинам

Алгоритм SPEED
Алгоритм блочного симметричного шифрования SPEED предложен в 1997 г. австралийским криптологом Юлианом Женом

Алгоритм Square
Алгоритм Square интересен, прежде всего, по двум изложенным далее причинам

Алгоритмы TEA, ХТЕА и их варианты
Алгоритм TEA вызвал достаточно большой интерес у криптологического сообщества. До сих пор периодически появляются различные работы, посвященные его криптоанализу

Алгоритм ХТЕА
Помимо усиления процедуры расширения ключа, в алгоритме ХТЕА изменена также функция раунда

Алгоритм Block TEA


Алгоритм ХХТЕА
С целью противодействия атаке, предложенной Саариненом, Уилер и Нидэм предложили новый вариант

Алгоритмы Twofish и Twofish-FK
Алгоритм Twofish разработан коллективом известных криптологов под руководством Брюса Шнайера — автора множества работ в области криптологии, разработчика известного алгоритма шифрования Blowfish и основателя американской компании Counterpane Systems (http://www.counterpane.com).

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

lte репитер

Hosted by uCoz