Зарегистрироваться
Восстановить пароль
FAQ по входу

# Криптографические методы и средства ЗИ

## Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

## Arnault F. Theorie des nombres et cryptographie

• djvu
Université de Limoges, 2002. — 136 p. Introduction Cryptographie classique Exemples de systèmes cryptographiques Cryptanalyse Exercices Chapitre Le D.E.S. et son successeur La description de D.E.S Exemples et exercices Cryptanalyse de D.E.S Triple-D.E.S Rijndael Modes opératoires Introduction à la Théorie de l'Information Rappels de Théorie des Probabilités...
• №1
• 1006,32 КБ
• добавлен
• изменен

## Carlet C. Vectorial Boolean Functions for Cryptography

• pdf
Издательство Cambridge University Press, 2010, -93 pp. This chapter deals with multi-output Boolean functions viewed from a cryptographic viewpoint, that is, functions from the vectorspace F n 2 , of all binary vectors of length n, to the vectorspace F m 2 , for some positive integers n and m, where F 2 is the finite field with two elements. Obviously, these functions...
• №2
• 536,50 КБ
• добавлен
• изменен

## Chen Kefei. Progress on Cryptography: 25 Years of Cryptography in China

• pdf
Boston: Kluwer Academic Publishers, 2004. — 263 p. — ISBN: 1-4020-7986-9. Cryptography in Chinese consists of two characters meaning "secret coded". Thanks to Ch'in Chiu-Shao and his successors, the Chinese Remainder Theorem became a cornerstone of public key cryptography. Today, as we observe the constant usage of high-speed computers interconnected via the Internet, we realize...
• №3
• 4,99 МБ
• добавлен
• изменен

## Cobb Chey. Cryptography For Dummies

• pdf
Wiley Publishing, 2003. — 283 p. Cryptography is the most effective way to achieve data security and is essential to e-commerce activities such as online shopping, stock trading, and banking. This invaluable introduction to the basics of encryption covers everything from the terminology used in the field to specific technologies to the pros and cons of different implementations....
• №4
• 8,16 МБ
• добавлен
• изменен

## Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols

• pdf
Chapman and Hall/CRC, 2007. — 552 pages — ISBN-13: 978-1584885511 Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
• №5
• 37,72 МБ
• дата добавления неизвестна
• изменен

## Katz Jonathan, Lindell Yehuda. Introduction to Modern Cryptography

• djvu
2nd edition. — CRC Press, 2015. — 603 p. — ISBN-13: 978-1-4665-7027-6. Целевая аудитория: специалисты по криптографии любого уровня подготовки. Несмотря на то что изначально криптография использовалась лишь для безопасного хранения документов, сегодня ее важность невозможно переоценить. В данной книге авторы расскажут об основных концепциях современной криптографии, включая...
• №6
• 5,22 МБ
• добавлен
• изменен

## Katz Jonathan, Lindell Yehuda. Introduction to Modern Cryptography: Principles and Protocols

• djvu
Chapman and Hall/CRC, 2007. — 552 p. — ISBN-13: 978-1-58488-551-1. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
• №7
• 10,36 МБ
• добавлен
• изменен

## Koblitz N. Algebraic Aspects of Cryptography

• pdf
Springer-Verlag, Berlin, Heidelberg, 1998. — 217 p. — ISBN: 3540634460 This book is intended as a text for a course on cryptography with emphas is on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and...
• №8
• 3,82 МБ
• добавлен
• изменен

## Koblitz N. Algebraic Aspects of Cryptography

• djvu
Springer, 2004. - 215 pages. This book is intended as a text for a course on cryptography with emphasis on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and techniques. Here my approach is intuitive and...
• №9
• 2,75 МБ
• дата добавления неизвестна
• изменен

## Kocarev Ljupco, Lian Shiguo (eds.) Chaos-based Cryptography: Theory, Algorithms and Applications

• pdf
Springer, 2011. — 397 p. — (Studies in Computational Intelligence 354). — ISBN 3642205410 Chaos-based cryptography, attracting many researchers in the past decade, is a research field across two fields, i.e., chaos (nonlinear dynamic system) and cryptography (computer and data security). It Chaos' properties, such as randomness and ergodicity, have been proved to be suitable for...
• №10
• 6,55 МБ
• дата добавления неизвестна
• изменен

## Lindell Y. Tutorials on the Foundations of Cryptography

• pdf
New York: Packt Publishing, 2017. — 461 p. This is a graduate textbook of advanced tutorials on the theory of cryptography and computational complexity. In particular, the chapters explain aspects of garbled circuits, public-key cryptography, pseudorandom functions, one-way functions, homomorphic encryption, the simulation proof technique, and the complexity of differential...
• №11
• 8,84 МБ
• добавлен
• изменен

## Liu L., Wang B., Wei S. Reconfigurable Cryptographic Processor

• pdf
New York: Springer, 2018. — 393 p. The reconfigurable cryptographic processor is one of the ideal hardware implementations for encryption and decryption algorithms. Compared with traditional cryptographic processors, the reconfigurable cryptographic processor can meet the requirements of cryptographic application for high security, high energy efficiency, and high flexibility. In...
• №12
• 10,98 МБ
• добавлен
• изменен

## Агибалов Г.П. Избранные теоремы начального курса криптографии

• pdf
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1 Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств. Для студентов, аспирантов, научных работников и преподавателей...
• №13
• 10,35 МБ
• добавлен
• изменен

## Агибалов Г.П. Теория псевдослучайных генераторов

• pdf
Учебное пособие. — Томск: Томский государственный университет, 2019. — 68 с. — ISBN 978-5-94621-801-6. Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложности, теории вероятностей и...
• №14
• 578,93 КБ
• добавлен
• изменен

## Аграновский А.В., Хади Р.А. Практическая криптография. Алгоритмы и их программирование

• djvu
М.: Солон-Пресс, 2009. — 258 с. — ISBN: 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена...
• №15
• 6,16 МБ
• дата добавления неизвестна
• изменен

## Аграновский А.В., Хади Р.А. Практическая криптография. Алгоритмы и их программирование

• pdf
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
• №16
• 25,76 МБ
• добавлен
• изменен

## Акулов Л.Г., Наумов В.Ю. Хранение и защита компьютерной информации

• pdf
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной...
• №17
• 2,05 МБ
• добавлен
• изменен

## Акулов Л.Г., Наумов В.Ю. Хранение и защита компьютерной информации. Современные алгоритмы и протоколы

• pdf
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические...
• №18
• 1,61 МБ
• добавлен
• изменен

## Алексеев Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе

• pdf
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: ГОСТ 34.10-2012 и кривые Вейерштрасса Различные формы эллиптических кривых Вейерштрасс, Эдвардс и Монтгомери
• №19
• 1,86 МБ
• добавлен
• изменен

## Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

• djvu
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах...
• №20
• 18,72 МБ
• добавлен
• изменен

## Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

• pdf
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и...
• №21
• 7,39 МБ
• добавлен
• изменен

## Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле

• html
• image
М.: МИФИ, 1997. — Описаны основные криптографические проблемы защиты банковской информации. Наиболее сложные вопросы освещаются по нескольку раз: сначала на популярном, общеметодологическом уровне, потом на уровне специалиста широкого профиля, потом на уровне специалиста с серьезной математической подготовкой. Предназначены для студентов факультетов "К" и " Б" МИФИ, а также...
• №22
• 2,45 МБ
• дата добавления неизвестна
• изменен

## Антонов В.А., Абдрахимова Д.И. Математические методы защиты информации

• pdf
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 57 с. Учебное пособие предназначено для освоения дисциплины «Математические методы безопасности и защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов...
• №23
• 511,24 КБ
• добавлен
• изменен

## Антонов В.А., Абдрахимова Д.И.,Новик М.Г. Теоретико-числовые методы в криптографии

• pdf
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 51 с. Учебное пособие предназначено для освоения дисциплины «Теоретико-числовые методы защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов направления...
• №24
• 483,71 КБ
• добавлен
• изменен

## Бабаш А.В. О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA

• pdf
М.: НИУ ВШЭ, 2014. — 4 с. Научно-практическая конференция «РусКрипто’2014» Содержание: О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA Теорема 1 IA Теорема 2 Теорема 3 IBAA Теорема 4
• №25
• 388,50 КБ
• добавлен
• изменен

## Бабаш А.В., Баранова Е.К., Ларин Д.А. Информационная безопасность. История защиты информации в России

• pdf
М. : КДУ, 2013 . — 736 с. — ISBN 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества...
• №26
• 12,05 МБ
• добавлен
• изменен

## Бабаш А.В., Шанкин Г.П. Криптография

• djvu
М.: Солон-Пресс, 2007. — 512 с.— ISBN: 5-93455-135-3 Серия книг «Аспекты защиты» Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
• №27
• 9,55 МБ
• дата добавления неизвестна
• изменен

## Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации

• pdf
М.: Горячая линия-Телеком, 2014. — 304 с. — ISBN 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки...
• №28
• 9,45 МБ
• добавлен
• изменен

## Бабенко Л.К., Курилкина А.М. Алгоритмы распределенных согласований для оценки вычислительной стойкости криптоалгоритмов

• djvu
М.: ЛКИ, 2008. - 108 с. - ISBN 978-5-382-00779-3 В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
• №29
• 3,14 МБ
• дата добавления неизвестна
• изменен

## Бабенко Т.В., Гулак Г.М., Сушко С.О., Фомичова Л.Я. Криптологія у прикладах, тестах і задачах

• pdf
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які...
• №30
• 20,31 МБ
• добавлен
• изменен

## Баранов А.П. Перспективные направления исследований в защите информации

• pdf
М.: ГНИВЦ ФНС России, 2014. — 11 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления Безопасность программно-аппаратных кластерных платформ Защита от НСД в базовых облачных ОС Проблемы криптографии Актуальные направления криптографических исследований в открытой сфере Алгоритмические методы обеспечения БИ в больших системах
• №31
• 2,76 МБ
• добавлен
• изменен

## Баричев С. Криптография без секретов

• djvu
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
• №32
• 299,81 КБ
• добавлен
• изменен

## Баричев С. Криптография без секретов

• doc
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
• №33
• 83,09 КБ
• дата добавления неизвестна
• изменен

## Баричев С.Г. Серов Р.Е. Основы современной криптографии

• pdf
Ver 1.3 Криптографические системы Симметричные и асимметричные криптосистемы Электронные цифровые подписи Управление криптографическими ключами 2006, 141c.
• №34
• 1,72 МБ
• дата добавления неизвестна
• изменен

## Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security

• pdf
Издательство Бином, 2002, -382 с. Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
• №35
• 39,68 МБ
• добавлен
• изменен

## Бескид П.П., Татарникова Т.М. Криптографические методы защиты информации. Часть 2. Алгоритмы, методы и средства обеспечения конфиденциальности, подлинности и целостности информации

• pdf
Учебное пособие. — СПб.: РГГМУ, 2010. — 104 с. Описание современных криптографических алгоритмов, методов и средств обеспечения подлинности информации с помощью электронной цифровой подписи и алгоритмов обеспечения целостности информации - хэш-функций. Предназначено для подготовки специалистов по специальности 090106 - информационная безопасность телекоммуникационных систем. Может...
• №36
• 2,49 МБ
• добавлен
• изменен

## Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

• doc
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
• №37
• 991,15 КБ
• добавлен
• изменен

## Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

• pdf
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
• №38
• 1,92 МБ
• добавлен
• изменен

## Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

• djvu
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
• №39
• 721,16 КБ
• добавлен
• изменен

## Болелов Э.А. Криптографические методы защиты информации. Часть II

• pdf
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены...
• №40
• 1,10 МБ
• добавлен
• изменен

## Бородин М.А., Рыбкин А.С. Эффективная реализация базовых криптографических конструкций: перспективного алгоритма блочного шифрования с длиной блока 128 бит, функции хеширования ГОСТ Р 34.11-2012 и ЭЦП ГОСТ Р 34.10-2012

• pdf
М.: ИнфоТеКС, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Преобразование I в алгоритме Стрибог Преобразование L в ПБШ Преобразования S и L Преобразование LS
• №41
• 1,09 МБ
• добавлен
• изменен

## Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации

• pdf
СПб.: Интермедия, 2019. — 384 с. — ISBN 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения методов криптографической...
• №42
• 10,14 МБ
• добавлен
• изменен

## Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации

• djvu
Учебное пособие. — СПб.: Интермедия, 2019. — 384 с. — ISBN 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения методов...
• №43
• 6,06 МБ
• добавлен
• изменен

## Василенко О.Н. Теоретико-числовые алгоритмы в криптографии

• djvu
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
• №44
• 1,40 МБ
• добавлен
• изменен

## Василенко О.Н. Теоретико-числовые алгоритмы в криптографии

• pdf
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
• №45
• 5,59 МБ
• добавлен
• изменен

## Василенко О.Н. Теоретико-числовые алгоритмы в криптографии

• pdf
М.: МЦНМО, 2003. — 328 с. — ISBN 5-94057-103-4. В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. Предисловие Обозначения...
• №46
• 2,35 МБ
• дата добавления неизвестна
• изменен

## Ветров Ю.В., Макаров С.Б. Криптографические методы защиты информации в телекоммуникационных системах

• pdf
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются...
• №47
• 2,57 МБ
• добавлен
• изменен

## Воронина Е.Г., Сидоренко В.Г. Генераторы случайных чисел

• pdf
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 80 с. В учебном пособии излагаются методы генерации случайных чисел, являющиеся основой решения многих задач информационной безопасности, в частности, задач криптографической и стеганографической защиты информации. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01...
• №48
• 896,66 КБ
• добавлен
• изменен

## Воронков Б.Н. Криптографические методы защиты информации

• pdf
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики,...
• №49
• 523,97 КБ
• дата добавления неизвестна
• изменен

## Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов

• pdf
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные...
• №50
• 1,40 МБ
• дата добавления неизвестна
• изменен

## Герман О.Н. Нестеренко Ю.В. Теоретико-числовые методы в криптографии

• pdf
Учебное пособие. — М.: Издательский центр Академия, 2012. — 300 с. — ISBN: 978-5-7695-6786-5. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлениям подготовки «Информационная безопасность» и «Математика» (квалификация «бакалавр»). В учебнике описаны элементы теории чисел, быстрые алгоритмы решения ряда важных задач с числами...
• №51
• 1,29 МБ
• добавлен
• изменен

## Глухов М.М., Круглов И.А., Пичкур А.Б., Черёмушкин А.В. Введение в теоретико-числовые методы криптографии

• djvu
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной...
• №52
• 8,87 МБ
• добавлен
• изменен

## Глухов М.М., Круглов И.А., Пичкур А.Б., Черёмушкин А.В. Введение в теоретико-числовые методы криптографии

• pdf
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной...
• №53
• 11,02 МБ
• добавлен
• изменен

## Голиков В.Ф., Курилович А.В. Криптографическая защита информации в телекоммуникационных системах. Часть 1

• pdf
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации...
• №54
• 1,07 МБ
• добавлен
• изменен

## Голиков В.Ф., Курилович А.В. Криптографическая защита информации в телекоммуникационных системах. Часть 2

• pdf
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации...
• №55
• 971,71 КБ
• добавлен
• изменен

## Голубчиков Д.М., Румянцев К.Е. Квантовая криптография: принципы, протоколы, системы

• pdf
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный...
• №56
• 745,28 КБ
• дата добавления неизвестна
• изменен

## Горбатов В.С., Полянская О.Ю. Основы технологии PKI

• pdf
М.: Горячая линия – Телеком, 2004. – 248 с.: ил. — ISBN 5-93517-154-6 Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области...
• №57
• 5,91 МБ
• дата добавления неизвестна
• изменен

## Гребнев С.В. О возможности стандартизации протоколов выработки общего ключа

• pdf
М.: ФСБ России, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Исходные положения Предложения: протоколы Базовый примитив Протоколы Диффи-Хеллмана
• №58
• 124,49 КБ
• добавлен
• изменен

## Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография

• djvu
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
• №59
• 39,09 МБ
• добавлен
• изменен

## Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография

• pdf
М.: Солон-Пресс, 2017. — 262 с. — ISBN 978-5-91359-173-9. Стеганография уже перешагнула тот рубеж, который отделяет state of the art («искусство ремесла») от области научных исследований. Многие области прикладной математики оказались задействованы в качестве инструментов стеганографии, а термин «стего» уже давно вошел в обиход пользователей глобальной сети Интернет в качестве...
• №60
• 21,59 МБ
• добавлен
• изменен

## Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография

• pdf
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
• №61
• 3,71 МБ
• дата добавления неизвестна
• изменен

## Долганова Н.Ф., Долганов В.М., Стась А.Н. Обучение элементам теории информации

• pdf
Томск: Томский государственный педагогический университет (ТГПУ), 2018. — 24 с. Данное пособие содержит основные сведения из теории информации: статический подход к измерению информации, теорему Шеннона об эффективном кодировании, понятие сжимающих кодов, элементы криптографии. Пособие предназначено для изучения основ теоретической информатики обучающимися различных направлений,...
• №62
• 605,84 КБ
• добавлен
• изменен

## Долгов В.А., Анисимов В.В. Криптографические методы защиты информации

• pdf
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с. Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем". В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и...
• №63
• 1,21 МБ
• добавлен
• изменен

## Жданов О.Н., Золотарев В.В. Методы и средства криптографической защиты информации

• pdf
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное...
• №64
• 2,60 МБ
• добавлен
• изменен

## Жданов О.Н., Чалкин Т.А. Применение эллиптических кривых в криптографии

• pdf
Красноярск: СибГАУ, 2011. — 65 с. Содержание: . Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи
• №65
• 704,10 КБ
• добавлен
• изменен

## Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности

• pdf
Учебное пособие. — Москва: Горячая линия-Телеком, 2007. — 320 с. — ISBN 978-5-93517-318-2. В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется...
• №66
• 13,43 МБ
• добавлен
• изменен

## Зензин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля

• pdf
М.: Кудиц - Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному...
• №67
• 2,52 МБ
• добавлен
• изменен

## Зензин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля

• djvu
М.: Кудиц - Образ, 2002. — 176 с. — ISBN 5-93378-046-4 Серия: "СКБ - специалисту по компьютерной безопасности" Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на...
• №68
• 7,01 МБ
• дата добавления неизвестна
• изменен

## Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях

• doc
• html
• image
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
• №69
• 2,19 МБ
• добавлен
• изменен

## Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях

• djvu
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
• №70
• 6,21 МБ
• добавлен
• изменен

## Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях

• pdf
Учебное пособие. — М.: МИФИ, 2012. — 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного...
• №71
• 3,04 МБ
• добавлен
• изменен

## Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей

• djvu
М.: Кудиц - Образ, 2003. — 240 с. — ISBN 5-93378-056-1 серия: СКБ - специалисту по компьютерной безопасности Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при...
• №72
• 2,42 МБ
• дата добавления неизвестна
• изменен

## Изычева А.В., Сидоренко В.Г. Стеганографические методы защиты информации

• pdf
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2017. — 76 с. Вопрос защиты цифровой информации как никогда актуален в настоящее время развития информационных систем и мультимедийных технологий. Данное учебное пособие содержит основополагающие положения по стеганографической защиты информации, обеспечивающей защиту передаваемой информации от несанкционированного...
• №73
• 1,99 МБ
• добавлен
• изменен

## Ишмухаметов Ш.Т. Методы факторизации натуральных чисел

• pdf
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел....
• №74
• 1,09 МБ
• дата добавления неизвестна
• изменен

## Килин С.Я., Хорошко Д.Б. Квантовая криптография: идеи и практика

• pdf
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания...
• №75
• 3,97 МБ
• добавлен
• изменен

## Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика

• djvu
М.: МК-Пресс, 2006. — 288 с. — ISBN: 966-8806-06-9 Одно из первых изданий в области стеганографии (2006 г). В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики Math CAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия...
• №76
• 38,98 МБ
• дата добавления неизвестна
• изменен

## Коробейников А.Г. Математические основы криптографии

• pdf
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754...
• №77
• 1,03 МБ
• дата добавления неизвестна
• изменен

## Коробов В.В. О шифровании данных в устройствах с блочной внутренней структурой

• pdf
М.: ОКБ САПР, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Стандарты IEEE P1619 IEEE P1619-2007 IEEE P1619.1-2007 CBC-HMAC-SHA XTS-AES-256-HMAC-SHA-512 IEEE P1619.2-2010
• №78
• 143,22 КБ
• добавлен
• изменен

## Коростелева М.В., Гамаюнов Д.Ю Обеспечение криптографически защищенных групповых коммуникаций

• pdf
М.: ВМиК МГУ, 2014. — 14 с. Научно-практическая конференция «РусКрипто’2014» Содержание: История безопасного общения Модель нарушителя OTR — Off-The-Record messaging Схема OTR Multy-Party Off-the-Record mpOTR: Другие протоколыаза установки канала
• №79
• 279,87 КБ
• добавлен
• изменен

## Котенко В.В. и др. Теория информации и защита телекоммуникаций

• pdf
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения...
• №80
• 4,75 МБ
• добавлен
• изменен

## Коутинхо С. Введение в теорию чисел. Алгоритм RSA

• pdf
Москва: Постмаркет, 2001. — 328 с. — ISBN: 5-901095-09-Х Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
• №81
• 42,44 МБ
• дата добавления неизвестна
• изменен

## Коутинхо С. Введение в теорию чисел. Алгоритм RSA

• djvu
Москва: Постмаркет, 2001. — 328 с. — ISBN 5-901095-09-X. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной....
• №82
• 2,70 МБ
• добавлен
• изменен

## Кренделев С.Ф. Редукция NP сложной задачи. Шифрование с открытым ключом

• pdf
М.: НГУ, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Легко решаемые системы уравнений Как маскировать легко разрешимую задачу Игрушечный пример
• №83
• 363,24 КБ
• добавлен
• изменен

## Кролевецкий А.В. Эффективная реализация алгоритма ГОСТ 28147-89 с помощью технологии GPGPU

• pdf
М.: Код Безопасности, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание проблематики Шифрование на CPU Операция подстановки на x86/x64 Микроархитектура CPU Скорость шифрования CPU GPGPU Реализации GPGPU
• №84
• 647,09 КБ
• добавлен
• изменен

## Кудрявцев В.Б. (рук.) Специальный математический практикум. Практикум по криптографии

• pdf
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м. наук...
• №85
• 323,82 КБ
• добавлен
• изменен

## Кузнецов Г.В., Фомичов В.В., Сушко С.О., Фомичова Л.Я. Математичні основи криптографії

• djvu
Дніпропетровськ: Національний гірничий університет, 2004. — 391 с. — ISBN 966-8271-79-3. Розглянуто питання з таких розділів математики, як множини й відношення, групи, многочлени та їх корені, поля Галуа, теорія чисел, а також основи класичної криптографії та криптографічні алгоритми, пов’язані з теорією чисел. Теоретичний матеріал відповідає навчальній програмі з курсу...
• №86
• 14,26 МБ
• дата добавления неизвестна
• изменен

## Кузьмин A.C. Развитие требований к российским средствам криптографической защиты информации

• pdf
М.: ФСБ России, 2014. — 7 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления нормативной базы О переходе к использованию ГОСТ Р 34.10-2012 Порядок перехода Об обновлении стандарта ГОСТ 21847-89
• №87
• 95,16 КБ
• добавлен
• изменен

## Кузьминов Т.В. Криптографические методы защиты информации

• djvu
Новосибирск: НГУ, 1997. — 44 с. Пособие посвящено описанию основных криптографических методов и алгоритмов шифрования и подтверждения подлинности информации. Приводятся известные алгоритмы блочной и потоковой шифрации. Описываются особенности их применения и управления ключами, а также методы аутентификации информации с использованием алгоритмов шифрования и криптографически...
• №88
• 7,61 МБ
• добавлен
• изменен

## Левиев Д.О. Вопросы жизненного цикла СКЗИ с поддержкой старых и новых ГОСТов. Учет ограничений реального сектора экономики

• pdf
Солнечногорск: НП ПСИБ, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Текущий жизненный цикл СКЗИ Проблемы разнородных требований регуляторов для применения СКЗИ Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота Проблемы жизненного цикла СКЗИ защиты каналов связи Варианты жизненного цикла СКЗИ с учетом проблем...
• №89
• 466,32 КБ
• добавлен
• изменен

## Левин Максим. PGP. Кодирование и шифрование информации с открытым ключом

• pdf
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
• №90
• 13,38 МБ
• добавлен
• изменен

## Левин Максим. PGP. Кодирование и шифрование информации с открытым ключом

• rtf
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
• №91
• 158,63 КБ
• добавлен
• изменен

## Маршалко Г.Б., Шишкин В.А. Merkle-Damgård vs Sponge: сравнительный анализ двух конструкций функций хеширования

• pdf
М.: ФСБ России, 2014. — 21 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Последние новинки "модельного ряда" Криптографические функции хэширования Задачи анализа Пути противодействия атакам
• №92
• 789,37 КБ
• добавлен
• изменен

## Масленников М.Е. Алгоритм хеширования MCSSHA-7

• pdf
М.: ФГУП НТЦ «Система», 2014. — 28 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Криптографическая схема История разработки MCSSHA Этапы MCSSHA Параметры регистра сдвига Логарифмическая подстановка π PRE-HASH COMPUTATION MCSSHA-8 Особенности алгоритмов хеширования MCSSHA
• №93
• 634,06 КБ
• добавлен
• изменен

## Маховенко Е.Б. Теоретико-числовые методы в криптографии

• pdf
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
• №94
• 4,60 МБ
• добавлен
• изменен

## Маховенко Е.Б. Теоретико-числовые методы в криптографии

• djvu
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN 5-85438-143-5. В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители....
• №95
• 2,80 МБ
• дата добавления неизвестна
• изменен

## Маховенко Е.Б. Теоретико-числовые методы в криптографии

• pdf
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
• №96
• 3,43 МБ
• дата добавления неизвестна
• изменен

## Минеев М.П., Чубариков В.Н. Лекции по арифметическим вопросам криптографии

• pdf
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
• №97
• 700,83 КБ
• добавлен
• изменен

## Минеев М.П., Чубариков В.Н. Лекции по арифметическим вопросам криптографии

• djvu
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
• №98
• 1,71 МБ
• добавлен
• изменен

## Молдовян А.А., Молдовян Д.Н., Левина А.Б. Протоколы аутентификации с нулевым разглашением секрета

• pdf
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов,...
• №99
• 758,30 КБ
• добавлен
• изменен

## Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография

• djvu
СПб.: Лань, 2001. — 224 с. — ISBN: 5-8114-0246-5 В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга...
• №100
• 2,23 МБ
• добавлен
• изменен

## Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом

• djvu
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. — ISBN 5-94157-563-7. В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных...
• №101
• 10,13 МБ
• дата добавления неизвестна
• изменен

## Мухачев В.А., Хорошко В.А. Методы практической криптографии

• djvu
Киев: Полиграф-Консалтинг, 2005. — 215 с. — ISBN 966-8440-48-X. Рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования. Содержание Общая...
• №102
• 9,00 МБ
• дата добавления неизвестна
• изменен

## Нестеренко А.Ю. Теоретико-числовые методы в криптографии

• pdf
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения...
• №103
• 1,27 МБ
• добавлен
• изменен

## Николаев М.В. О сложности двумерной задачи дискретного логарифмирования в конечной циклической группе с эффективным автоморфизмом

• pdf
М.: ВМиК МГУ, 2014. — 39 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Определения Алгоритм решения двухмерной задачи Эффективно вычислимый автоморфизм Результат Лиу
• №104
• 14,14 МБ
• добавлен
• изменен

## Осипян В.О. Моделирование систем защиты информации, содержащих диофантовы трудности

• pdf
Lambert Academic Publishing, 2012. — 344 c. Предлагаемая вниманию читателя монография посвящена проблеме повышения информационной безопасности автоматизированных систем обработки данных, ориентированные на применение компьютерных технологий, что достигается на основе принципиально новых теоретических и практических результатов, в частности, полученных автором. Особое место в...
• №105
• 34,49 МБ
• добавлен
• изменен

## Панасенко С.П. Алгоритмы шифрования. Специальный справочник

• pdf
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
• №106
• 12,65 МБ
• добавлен
• изменен

## Панкратова И.А. Теоретико-числовые задачи в криптографии. Часть 2

• pdf
Учебно-методическое пособие. — Том. гос. ун-т, ФПМК. — Томск : ТГУ, 2010. — 24 с. Пособие представляет собой сборник задач по дисциплинам «Теория чисел», «Вычислительные методы в теории чисел и общей алгебре», «Теоретико-числовые методы в криптографии», изучаемым студентами 3-4 курсов специальности «Компьютерная безопасность». Предисловие автора. Основные обозначения. Теория...
• №107
• 644,75 КБ
• добавлен
• изменен

## Панкратова И.А. Теоретико-числовые методы криптографии. Часть 1

• pdf
Учебное пособие. — Томск: Томский государственный университет, 2009. — 120 с. Излагаются алгоритмы решения некоторых теоретико-числовых задач, возникающих в криптографических приложениях. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с основами криптографии, теории чисел и общей алгебры. Предисловие. Алгоритмы над большими числами ....
• №108
• 2,78 МБ
• добавлен
• изменен

## Пестунов А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров

• pdf
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа
• №109
• 1021,14 КБ
• добавлен
• изменен

## Петров А.А. Компьютерная безопасность. Криптографические методы защиты

• pdf
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через...
• №110
• 40,29 МБ
• дата добавления неизвестна
• изменен

## Полянская О.Ю. Инфраструктуры открытых ключей

• pdf
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс дает...
• №111
• 48,30 МБ
• добавлен
• изменен

## Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей

• rtf
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
• №112
• 3,37 МБ
• добавлен
• изменен

## Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей

• fb2
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9 В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
• №113
• 3,03 МБ
• добавлен
• изменен

## Пономаренко Н.Н. Защита информации в телекоммуникационных системах

• pdf
Учеб. пособие по решению задач. Теория + Задачи + Ответы – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "Харьк. авиац. ин-т", 2015. – 38 с. Приведены решения задач, относящихся к тем или иным методам криптографии и криптоанализа, в частности шифрования данных симметричными методами, шифрования с открытым ключом, факторизации, разделения секрета. Каждое решение задачи сопровождается...
• №114
• 462,93 КБ
• добавлен
• изменен

## Попов В.О. Концепция СКЗИ информационных технологий

• pdf
М.: КРИПТО-ПРО, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Место криптографии в ИТ Типизация ИТ по способу аутентификации Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ Функциональная законченность криптосредства Уровень хранения ключей Стеки интерфейсов (криптографических средств) Концепция СКЗИ...
• №115
• 874,12 КБ
• добавлен
• изменен

## Радько Н.М., Мокроусов А.Н. Основы криптографической защиты информации

• pdf
Учебное пособие. — Воронеж: Воронежский государственный технический университет, 2014. — 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической защиты...
• №116
• 1,04 МБ
• добавлен
• изменен

## Рацеев С.М. Математические методы защиты информации

• pdf
Учебное пособие. — Ульяновск: УлГУ, 2018. — 592 с. В данном учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены математические основы криптографии, математические модели шифров, конструкции невскрываемых криптосистем, симметричные блочные шифры, основные шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
• №117
• 2,71 МБ
• добавлен
• изменен

## Родионов А.Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС

• pdf
М.: ОКБ САПР, 2014. — 19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Требования к алгоритмам для аппаратной реализации: Список необходимых алгоритмов Алгоритм умножения Монтгомери Обобщенная схема DSP блока Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений Блок,...
• №118
• 326,49 КБ
• добавлен
• изменен

## Ростовцев А.Г. Алгебраические основы криптографии

• pdf
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл. Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы,...
• №119
• 94,77 МБ
• добавлен
• изменен

## Румянцев К.Е., Голубчиков Д.М. Квантовая связь и криптография

• pdf
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы...
• №120
• 1,91 МБ
• добавлен
• изменен

## Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

• djvu
М.: Горячая Линия - Телеком, 2005.— 229 с.: ил. — ISBN 5-93517-265-8 Учебное пособие для ВУЗов Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
• №121
• 9,10 МБ
• дата добавления неизвестна
• изменен

## Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

• djvu
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
• №122
• 1,59 МБ
• добавлен
• изменен

## Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

• doc
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
• №123
• 2,01 МБ
• добавлен
• изменен

## Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

• pdf
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
• №124
• 2,00 МБ
• добавлен
• изменен

## Салий В.Н. Криптографические методы и средства защиты информации

• pdf
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения...
• №125
• 702,20 КБ
• добавлен
• изменен

## Салий В.Н. Криптографические методы и средства защиты информации

• doc
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Содержание: Искусство шифрования . Общие и исторические сведения. Перестановочные шифры. Подстановочные шифры (шифры замены). Блочные шифры. Модульная арифметика. Поточные шифры. Современная компьютерная криптография . Государственные стандарты шифрования DES и ГОСТ 28147-89. Криптосистема RSA. Аутентификация....
• №126
• 64,27 КБ
• добавлен
• изменен

## Саломаа А. Криптография с открытым ключом

• pdf
М.: Мир, 1995. —318с., ил. — ISBN: 5-03-001991-X. — Пер. с англ. Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание...
• №127
• 1,14 МБ
• дата добавления неизвестна
• изменен

## Саломаа А. Криптография с открытым ключом

• djvu
Пер. с англ. - Москва, Мир, 1995. - 318с., ил. Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание при этом уделяется...
• №128
• 987,79 КБ
• добавлен
• изменен

## Сериков И.А. Вопросы организации экспертизы предложений участников рынка в ТК 26

• pdf
М.: Инфотекс, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Организационно-функциональная структура национальной системы стандартизации Деятельность технического комитета осуществляется для решения следующих задач Требования в качеству представляемых на экспертизу проектов документов по стандартизации Минимальные требования, предъявляемые к...
• №129
• 832,74 КБ
• добавлен
• изменен

## Слеповичев И.И. Генераторы псевдослучайных чисел

• pdf
Саратов: СГУ, 2017. — 118 с. Пособие содержит описание основных методов генерации последовательностей псевдослучайных чисел. Рассмотрены проблемы криптографической стойкости, качества и производительности генераторов псевдослучайных чисел. В курсе дается обзор статистических критериев «случайности» последовательностей чисел. Первый раздел содержит базовые сведения из алгебры,...
• №130
• 1,03 МБ
• добавлен
• изменен

## Смышляев С.В. О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012

• pdf
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы Соглашения и обозначения Определения НМАС Обоснование стойкости HMAC
• №131
• 715,21 КБ
• добавлен
• изменен

## Смышляев С.В. Об исследовании возможностей построения эффективных реализаций одного перспективного LSX-шифра

• pdf
М.: КРИПТО-ПРО, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание К-128 Работа на центральном процессоре Описание перспективного алгоритма Сравнение свойств алгоритма
• №132
• 643,37 КБ
• добавлен
• изменен

## Столлингс Вильям. Криптография и защита сетей: принципы и практика

• pdf
М.: Вильямс, 2001. — 672 с.: ил. — ISBN 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения...
• №133
• 112,04 МБ
• добавлен
• изменен

## Тимофеев А.М. Криптографическая защита информации

• pdf
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 44 с. — ISBN 978-985-543-399-7. Пособие содержит пять тем практических занятий и направлено на изучение используемых в криптографии арифметических операций и операторов в системе наименьших вычетов, а также простых чисел и их применения в асимметрично-ключевой криптографии. Композиционно...
• №134
• 709,38 КБ
• добавлен
• изменен

## Фомичёв В.М., Мельников Д.А. Криптографические методы защиты информации. Часть 1 и 2

• pdf
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с...
• №135
• 12,04 МБ
• добавлен
• изменен

## Фороузан Б.А. Криптография и безопасность сетей

• djvu
Учеб. пособие; пер. с англ. под ред. А.Н.Берлина. - М.: Интернет-Университет информационных технологий БИНОМ. Лаборатория знаний 2010. - 784с.: ил. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения...
• №136
• 6,65 МБ
• добавлен
• изменен

## Фороузан Б.А. Криптография и безопасность сетей

• pdf
Перевод с английского А. Н. Берлина. БИНОМ 2010. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают...
• №137
• 43,67 МБ
• дата добавления неизвестна
• изменен

## Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости

• pdf
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по...
• №138
• 4,85 МБ
• добавлен
• изменен

## Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости

• djvu
М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная...
• №139
• 2,75 МБ
• добавлен
• изменен

## Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии

• djvu
М.: МЦНМО, 2002. 104. Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете. Содержание: Оценка сложности арифметических операций. Свойство...
• №140
• 592,43 КБ
• добавлен
• изменен

## Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии

• pdf
М.: МЦНМО, 2002. — 104 с. — ISBN 5-94057-060-7 Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете. Содержание: Оценка сложности...
• №141
• 771,89 КБ
• дата добавления неизвестна
• изменен

## Чугунков И.В. Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации

• pdf
Учебное пособие. — М.: МИФИ, 2012. — 236 с. Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности...
• №142
• 4,06 МБ
• добавлен
• изменен

## Шилов С.О. Переход на аппаратные средства СКЗИ для массового пользователя

• pdf
Солнечногорск: БИФИТ, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Угрозы ДБО Угрозы ДБО: меры противодействия Угрозы ДБО: текущие тенденции Вредоносное ПО: статистика по клиентам ДБО Среда массового клиента - тотально враждебная
• №143
• 221,05 КБ
• добавлен
• изменен

## Шишкин В.А. Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества

• pdf
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
• №144
• 807,36 КБ
• добавлен
• изменен

## Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си

• pdf
Переводчик: Дубнова Н. — 2-e издание. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта...
• №145
• 2,93 МБ
• дата добавления неизвестна
• изменен

## Шокуров А.В., Кузюрин Н.Н., Фомин С.А. Решетки, алгоритмы и современная криптография

• pdf
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и...
• №146
• 650,70 КБ
• добавлен
• изменен

## Ярмолик В.Н., Занкович А.П., Портянко С.С. Элементы теории информации

• doc
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2007. — 39 с. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной цифровой...
• №147
• 387,38 КБ
• добавлен
• изменен
В этом разделе нет файлов.

## Комментарии

В этом разделе нет комментариев.