:: алгоритмы  и методы :: :: олимпиадные задачи :: :: связь :: :: о сайте ::
Путь: Защита информации и ее взлом » Аутентификация и хэш-функции
  Аутентификация. Криптографические хэш-функции




TIGER. С исходниками z i p
Хэш-функция, созданная для эффективной реализации на 64-битных процессорах.

Elliptic Curves in Cryptography z i p
Сильные алгоритмы шифрования и электронной подписи на основе эллиптических кривых.

  Дополнительные материалы:




Проблема аутентификации данных и блочные шифры z i p
Хорошая и интересная статья на эту тему..