|
|
Algorytm
|
Kod źródłowy
|
Opis algorytmu
|
|
|
|
Anubis
|
-
|
[EN]
|
|
|
|
Blowfish
|
C, C++, Java, Forth, Perl, VB
|
[EN]
|
|
|
|
Camellia
|
-
|
[EN]
|
|
|
|
CAST-128
|
-
|
[EN]
|
|
|
|
CAST-256
|
-
|
[EN]
|
|
|
|
CS-Cipher
|
-
|
[EN]
|
|
|
|
DES
|
C, C
|
[PL] 1,
[PL] 2,
[PL] 3
|
|
|
|
Grand Cru
|
-
|
[EN]
|
|
|
|
IDEA
|
C
|
[PL],
[EN]
|
|
|
|
Hierocrypt-L1
|
-
|
[EN]1,
[EN]2
|
|
|
|
Hierocrypt-3
|
-
|
[EN]1
|
|
|
|
Khazad
|
-
|
[EN]
|
|
|
|
MARS
|
C/C++
|
[EN]
|
|
|
|
MISTY1
|
-
|
[EN]
|
|
|
|
Nimbus
|
-
|
[EN]
|
|
|
|
Noekeon
|
-
|
[EN]
|
|
|
|
NUSH
|
-
|
[EN]
|
|
|
|
Q
|
-
|
[EN]
|
|
|
|
RC5
|
C, Perl
|
-
|
|
|
|
RC6
|
C/C++
|
[EN]
|
|
|
|
Rijndael (Standart AES)
|
C/C++
|
[EN]
|
|
|
|
SAFER++
|
-
|
[EN]
|
|
|
|
SC2000
|
-
|
[EN]
|
|
|
|
Serpent
|
C/C++
|
[EN]
|
|
|
|
SHACAL
|
-
|
[EN]
|
|
|
|
Twofish
|
C++, C, Java, Delphi, Perl, VB
|
[EN]
|
|
|
|
Funkcje symetryczne strumieniowe:
|
|
|
|
Asymetryczne algorytmy podpisu cyfrowego:
|
|
|
|
Protokoły wymiany kluczy kryptograficznych:
|
|
|
|
Algorytm
|
Kod źródłowy
|
Opis algorytmu
|
|
|
|
Diffie-Hellman
|
C, Perl
|
[EN]
|
|
|
|
Algorytm
|
Kod źródłowy
|
Opis algorytmu
|
|
|
|
A3, A8
|
C/C++
|
[EN],
[EN]
|
|
|
|
W celu wykorzystania zaawansowanych algorytmów kryptograficznych najlepiej skorzystać ze sprawdzonych i ogólnie dostępnych bibliotek kryptograficznych.
|
|
|