Technique
History
Math
Linguistics
Computers
Social Sciences
Psychology
Free Cryptography Books
Applied Cryptography: Protocols, Algorithms and Source Code in C. 20th Anniversary Edition
Advances of DNA computing in cryptography
Course notes for Introduction to Cryptography
Blockchain and Clinical Trial: Securing Patient Data
Kriptográfia és alkalmazásai
Titkosítás és adatrejtés
Blockchain for Business 2019
A Designer’s Guide to KEMs
Блокчейн. Разработка приложений
Building Blockchain Projects: Building decentralized Blockchain applications with Ethereum and Solidity
Programming Bitcoin: Learn How to Program Bitcoin from Scratch
The Basics of Bitcoins and Blockchains: An Introduction to Cryptocurrencies and the Technology that Powers Them
Mastering Ethereum: Building Smart Contracts and Dapps
La Révolution Blockchain
La cryptologie : l’art des codes secrets
La Blockchain pour les Nuls grand format
Science du secret (La)
Cryptographic and Information Security Approaches for Images and Videos
Practical cryptography
Blockchain: A Practical Guide to Developing Business, Law, and Technology Solutions
Quick Start Guide to Penetration Testing: With NMAP, OpenVAS and Metasploit
Mastering Ethereum: Building Smart Contracts and DApps
Ethereum for Architects and Developers: With Case Studies and Code Samples in Solidity
ANSI X9.62 (1998) - The Elliptic Curve Digital Signature Algorithm (ECDSA)
ANSI X9.63 (2011) (R2017) - Key Agreement and Key Transport Using Elliptic Curve Cryptography
Crittografia e Sicurezza Delle Reti
Cryptography
密码故事:人类智力的另类较量
密码故事:人类智力的另类较量
Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence
Course Notes for Introduction to Cryptography
How To Prove Yourself: Practical Solutions to Identification and Signature Problems
The Manga Guide to Cryptography
INCOMP - Maruti Suzuki India Limited´s Inner Production Scheme
Serious Cryptography: A Practical Introduction to Modern Encryption
An Introduction to Number Theory with Cryptography
Блокчейн: Как это работает и что ждет нас завтра
Everyday Cryptography: Fundamental Principles and Applications
Everyday Cryptography: Fundamental Principles and Applications
Everyday Cryptography: Fundamental Principles and Applications
Serious Cryptography
Cryptographie & codes secrets - L’art de cacher
Mastering Bitcoin: Programming the Open Blockchain
Histoire des codes secrets : de l’Egypte des Pharaons à l’ordinateur quantique
Multimedia Security. Watermarking, Steganography, and Forensics
Англо-русский толковый научно-технический словарь по современной криптологии
Криптография. Теория и практика на ЭВМ
Алгебраическая криптография
Криптографические методы защиты информации. Часть I. Симметричные криптосистемы
Криптографические методы защиты информации. Часть I. Симметричные криптосистемы
Основы криптографической защиты информации
Криптографические алгоритмы и протоколы взаимодействия
Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия
Реализация доверенной среды для мобильных устройств на базе стандартов Trusted Execution Environment и Secure Element
Особенности криптографических протоколов и инфраструктуры расширенного контроля доступа к данным и функциям удостоверения личности гражданина Российской Федерации
Новый качественный уровень отечественных СКЗИ как результат политики импортозамещения в сфере информационной безопасности и защиты данных
Проблемы обеспечения информационной безопасности в системах промышленной автоматизации
Вопросы жизненного цикла СКЗИ с поддержкой старых и новых ГОСТов. Учет ограничений реального сектора экономики
Переход на аппаратные средства СКЗИ для массового пользователя
Не IPSec’ом едиными или о целесообразности наличия нескольких рекомендованных ТК26 VPN-протоколов в России
Работы по стандартизации сопутствующих криптографических алгоритмов и криптографических протоколов
Единый стандарт ключевого носителя PKI. Миф или реальность?
Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог
О теоретико-автоматном подходе к эквивалентности ключей шифров
О протоколе установления защищенного соединения с функциональным ключевым носителем
Построение ДСЧ на основе измерения времени доступа к оперативной памяти
Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012
Вычислительные технологии и криптография
Феномен криптовалюты Биткоин. Построение математических моделей децентрализованных информационных систем, реализующих функции платежных систем криптовалют. Подходы к комплексной оценке безопасности, в том числе оценке криптографической стойкости
Сложение по модулю 2^n в блочном шифровании
Редукция NP сложной задачи. Шифрование с открытым ключом
О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС
О шифровании данных в устройствах с блочной внутренней структурой
Эффективная реализация алгоритма ГОСТ 28147-89 с помощью технологии GPGPU
Об исследовании возможностей построения эффективных реализаций одного перспективного LSX-шифра
Эффективная реализация базовых криптографических конструкций: перспективного алгоритма блочного шифрования с длиной блока 128 бит, функции хеширования ГОСТ Р 34.11-2012 и ЭЦП ГОСТ Р 34.10-2012
Алгоритм хеширования MCSSHA-7
О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA
О сложности двумерной задачи дискретного логарифмирования в конечной циклической группе с эффективным автоморфизмом
Обеспечение криптографически защищенных групповых коммуникаций
О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе
О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров
О возможности стандартизации протоколов выработки общего ключа
О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012
Merkle-Damgård vs Sponge: сравнительный анализ двух конструкций функций хеширования
Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
Вопросы организации экспертизы предложений участников рынка в ТК 26
Концепция СКЗИ информационных технологий
Перспективные направления исследований в защите информации
Развитие требований к российским средствам криптографической защиты информации
Эллиптические кривые и криптография. Семестр 1
Криптографическая защита информации
Криптографические протоколы. Задачник
Practical Cryptography: Algorithms and Implementations Using C++
Лекции по математической криптографии
Криптологія у прикладах, тестах і задачах
Криптовалюты как новый вид электронных денег
Introduction to Cryptography with Maple (+ дополнительные материалы с сайта поддержки)
Криптографические методы защиты информации
Криптографическая логика расшифрованная правда о телесных наказаниях
2
3
4
5
6
Go to Page
GO
Technique
History
Math
Linguistics
Computers
Social Sciences
Psychology