Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все

Интересные алгоритмы шифрования

17.04.2006  Решения, Безопасность

Наибольшую известность в мире среди алгоритмов шифрования получили алгоритмы, выступавшие в разное время как стандарты США: DES, Triple DES и AES. На самом деле алгоритмов шифрования достаточно много, они предназначены для различных применений и реализованы в разных средствах шифрования. И хотя ни один из них по количеству пользователей не может поспорить с тремя вышеназванными, некоторые из алгоритмов шифрования достойны подробного рассмотрения. Алгоритм Square Алгоритм Square интересен прежде всего по двум причинам. Во-первых, данный алгоритм разработан теми же специалистами, которые впоследствии создали алгоритм AES. Как известно, алгоритм, победивший в конкурсе по выбору нового стандарта шифрования США и получивший затем название AES, первоначально назывался Rijndael - по фамилиям его авторов: Винсента Риджмена (Vincent Rijmen) и Джоан Даймен (Joan Daemen) (см., например, "Современные алгоритмы шифрования", "BYTE/Россия" № 8`2003). Мало того, именно структура алгоритма Square легла в основу алгоритма Rijndael. Структура алгоритма весьма нетрадиционна для современных алгоритмов симметричного шифрования данных - это справедливо как для 1997 г., когда был разработан алгоритм Square, так и для 2000-го, когда при подведении итогов конкурса AES эксперты отмечали, что "в основе алгоритма Rijndael лежит нетрадиционная парадигма, поэтому алгоритм может содержать скрытые уязвимости". Это не помешало Rijndael стать новым стандартом шифрования США, а та самая ... читать далее.

Рекомендовано к прочтению


Уроки ИТ-безопасности: как укрепить доверие руководства
Недавно мы опубликовали отчет «Advocating For Revenue Enablement: A Practitioner’s Guide To Executive Communications», основанный на знакомом разочаровании: команды по обеспечению бизнеса (revenue enablement) постоянно приносят пользу, но испытывают трудности с завоеванием устойчивого влияния ...

CURATOR зафиксировала резкий рост угроз DDoS-атак в первом квартале 2026 года
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, подвела итоги первого квартала 2026 года. По данным инфраструктуры защиты компании, наблюдается устойчивый рост интенсивности, сложности и географического охвата кибератак. Распределение ...

ARinteg представила решение для автоматизации процессов ИБ — «Мастер ПДн»
Вопрос защиты ПДн не сходит с повестки дня, из компаний продолжают утекать персональные данные. Санкции за это заметно выросли с мая 2025 года. Но пока рынок адаптируется к новым правилам и суды не назначали огромных штрафов. Однако уже во второй половине 2026 года все может измениться. Компания ...

HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности без сложных внедрений. Продукт включен в Реестр отечественного ПО (№ 33121 от 17.04.2026), что подтверждает его соответствие требованиям российского законодательства и делает ...

Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.