Список луковых сервисов Tor
Список сервисов Tor onion Список известных onion-сервисов Включает сервисы для веб-архивации, обмена сообщениями, криптокошельков и других функций. Некоторые сервисы больше […]
Список сервисов Tor onion Список известных onion-сервисов Включает сервисы для веб-архивации, обмена сообщениями, криптокошельков и других функций. Некоторые сервисы больше […]
Tor (сеть) История и развитие Tor Tor был создан в 2002 году для анонимного использования интернета. Tor использует многоуровневую систему
Криптография с открытым ключом Основы криптографии с открытым ключом Криптография с открытым ключом (PK) использует математические алгоритмы для шифрования и
Криптографический протокол Определение и использование криптографических протоколов Криптографические протоколы обеспечивают безопасность, используя криптографические методы. Они описывают алгоритмы и структуры данных
Проводной эквивалент конфиденциальности История и развитие WEP WEP был первым широко используемым протоколом шифрования для Wi-Fi. Он был разработан в
Защищенный доступ по Wi-Fi История и развитие Wi-Fi Wi-Fi был разработан в 1990-х годах и стал популярным в 2000-х. Wi-Fi
Смешанная сеть Основы анонимности в сети Анонимность в сети достигается путем изменения порядка сообщений и их шифрования. Анонимность обеспечивает защиту
Маршрутизация лука Основы луковой маршрутизации Луковая маршрутизация – метод анонимного обмена данными через компьютерные сети. Сообщения инкапсулируются в несколько уровней
Обмен ключами Основы обмена ключами Обмен ключами – это метод в криптографии для установления криптографических ключей между сторонами. Необходимость обмена
Интегрированная схема шифрования Безопасность и эффективность Безопасность основана на вычислительной задаче Диффи-Хеллмана. IES (Integrated Encryption Scheme) обеспечивает высокую безопасность и
Обмен зашифрованными ключами Основы обмена зашифрованными ключами (EKE) EKE – семейство методов согласования ключей с аутентификацией по паролю. Некоторые формы
Безопасные многопартийные вычисления Основы MPC MPC – это метод, позволяющий нескольким сторонам совместно выполнять вычисления, сохраняя конфиденциальность данных. MPC отличается
Алиса и Боб Происхождение и использование персонажей Алиса и Боб Персонажи Алиса и Боб были созданы Роном Ривестом, Ади Шамиром
Стандарт IEEE 802.11i-2004 Стандарт IEEE 802.11i Поправка к IEEE 802.11, направленная на улучшение безопасности Wi-Fi. Ратифицирован 24 июня 2004 года,
Обмен сообщениями в неофициальном порядке Обзор протокола OTR OTR – это криптографический протокол для шифрования мгновенных сообщений. Он использует комбинацию