Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптографические методы и средства ЗИ

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Université de Limoges, 2002. — 136 p. Introduction Cryptographie classique Exemples de systèmes cryptographiques Cryptanalyse Exercices Chapitre Le D.E.S. et son successeur La description de D.E.S Exemples et exercices Cryptanalyse de D.E.S Triple-D.E.S Rijndael Modes opératoires Introduction à la Théorie de l'Information Rappels de Théorie des Probabilités...
  • №1
  • 1006,32 КБ
  • добавлен
  • изменен
Издательство Cambridge University Press, 2010, -93 pp. This chapter deals with multi-output Boolean functions viewed from a cryptographic viewpoint, that is, functions from the vectorspace F n 2 , of all binary vectors of length n, to the vectorspace F m 2 , for some positive integers n and m, where F 2 is the finite field with two elements. Obviously, these functions...
  • №2
  • 536,50 КБ
  • добавлен
  • изменен
Boston: Kluwer Academic Publishers, 2004. — 263 p. — ISBN: 1-4020-7986-9. Cryptography in Chinese consists of two characters meaning "secret coded". Thanks to Ch'in Chiu-Shao and his successors, the Chinese Remainder Theorem became a cornerstone of public key cryptography. Today, as we observe the constant usage of high-speed computers interconnected via the Internet, we realize...
  • №3
  • 4,99 МБ
  • добавлен
  • изменен
Wiley Publishing, 2003. — 283 p. Cryptography is the most effective way to achieve data security and is essential to e-commerce activities such as online shopping, stock trading, and banking. This invaluable introduction to the basics of encryption covers everything from the terminology used in the field to specific technologies to the pros and cons of different implementations....
  • №4
  • 8,16 МБ
  • добавлен
  • изменен
Chapman and Hall/CRC, 2007. - 552 pages. 1 edition. ISBN-13: 978-1584885511 This book presents the basic paradigms and principles of modern cryptography. It is designed to serve as a textbook for undergraduate- or graduate-level courses in cryptography (in computer science or mathematics departments), as a general introduction suitable for self-study (especially for beginning...
  • №5
  • 37,72 МБ
  • дата добавления неизвестна
  • изменен
2nd edition. — CRC Press, 2015. — 603 p. — ISBN-13: 978-1-4665-7027-6. Целевая аудитория: специалисты по криптографии любого уровня подготовки. Несмотря на то что изначально криптография использовалась лишь для безопасного хранения документов, сегодня ее важность невозможно переоценить. В данной книге авторы расскажут об основных концепциях современной криптографии, включая...
  • №6
  • 5,22 МБ
  • добавлен
  • изменен
Chapman and Hall/CRC, 2007. — 552 p. — ISBN-13: 978-1-58488-551-1. Cryptography plays a key role in ensuring the privacy and integrity of data and the security of computer networks. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors...
  • №7
  • 10,36 МБ
  • добавлен
  • изменен
Springer-Verlag, Berlin, Heidelberg, 1998. — 217 p. — ISBN: 3540634460 This book is intended as a text for a course on cryptography with emphas is on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and...
  • №8
  • 3,82 МБ
  • добавлен
  • изменен
Springer, 2004. - 215 pages. This book is intended as a text for a course on cryptography with emphasis on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and techniques. Here my approach is intuitive and...
  • №9
  • 2,75 МБ
  • дата добавления неизвестна
  • изменен
Springer, 2011. — 397 p. — (Studies in Computational Intelligence 354). — ISBN 3642205410 Chaos-based cryptography, attracting many researchers in the past decade, is a research field across two fields, i.e., chaos (nonlinear dynamic system) and cryptography (computer and data security). It Chaos' properties, such as randomness and ergodicity, have been proved to be suitable for...
  • №10
  • 6,55 МБ
  • дата добавления неизвестна
  • изменен
New York: Packt Publishing, 2017. — 461 p. This is a graduate textbook of advanced tutorials on the theory of cryptography and computational complexity. In particular, the chapters explain aspects of garbled circuits, public-key cryptography, pseudorandom functions, one-way functions, homomorphic encryption, the simulation proof technique, and the complexity of differential...
  • №11
  • 8,84 МБ
  • добавлен
  • изменен
New York: Springer, 2018. — 393 p. The reconfigurable cryptographic processor is one of the ideal hardware implementations for encryption and decryption algorithms. Compared with traditional cryptographic processors, the reconfigurable cryptographic processor can meet the requirements of cryptographic application for high security, high energy efficiency, and high flexibility. In...
  • №12
  • 10,98 МБ
  • добавлен
  • изменен
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1 Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств. Для студентов, аспирантов, научных работников и преподавателей...
  • №13
  • 10,35 МБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2009. — 258 с. — ISBN: 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена...
  • №14
  • 6,16 МБ
  • дата добавления неизвестна
  • изменен
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
  • №15
  • 25,76 МБ
  • добавлен
  • изменен
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной...
  • №16
  • 2,05 МБ
  • добавлен
  • изменен
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические...
  • №17
  • 1,61 МБ
  • добавлен
  • изменен
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: ГОСТ 34.10-2012 и кривые Вейерштрасса Различные формы эллиптических кривых Вейерштрасс, Эдвардс и Монтгомери
  • №18
  • 1,86 МБ
  • добавлен
  • изменен
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и...
  • №19
  • 7,39 МБ
  • добавлен
  • изменен
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах...
  • №20
  • 18,72 МБ
  • добавлен
  • изменен
М.: МИФИ, 1997. — Описаны основные криптографические проблемы защиты банковской информации. Наиболее сложные вопросы освещаются по нескольку раз: сначала на популярном, общеметодологическом уровне, потом на уровне специалиста широкого профиля, потом на уровне специалиста с серьезной математической подготовкой. Предназначены для студентов факультетов "К" и " Б" МИФИ, а также...
  • №21
  • 2,45 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 57 с. Учебное пособие предназначено для освоения дисциплины «Математические методы безопасности и защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов...
  • №22
  • 511,24 КБ
  • добавлен
  • изменен
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 51 с. Учебное пособие предназначено для освоения дисциплины «Теоретико-числовые методы защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов направления...
  • №23
  • 483,71 КБ
  • добавлен
  • изменен
М.: НИУ ВШЭ, 2014. — 4 с. Научно-практическая конференция «РусКрипто’2014» Содержание: О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA Теорема 1 IA Теорема 2 Теорема 3 IBAA Теорема 4
  • №24
  • 388,50 КБ
  • добавлен
  • изменен
М. : КДУ, 2013 . — 736 с. — ISBN 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества...
  • №25
  • 12,05 МБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2007. — 512 с.— ISBN: 5-93455-135-3 Серия книг «Аспекты защиты» Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
  • №26
  • 9,55 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия-Телеком, 2014. — 304 с. — ISBN 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки...
  • №27
  • 9,45 МБ
  • добавлен
  • изменен
М.: ЛКИ, 2008. - 108 с. - ISBN 978-5-382-00779-3 В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
  • №28
  • 3,14 МБ
  • дата добавления неизвестна
  • изменен
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які...
  • №29
  • 20,31 МБ
  • добавлен
  • изменен
М.: ГНИВЦ ФНС России, 2014. — 11 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления Безопасность программно-аппаратных кластерных платформ Защита от НСД в базовых облачных ОС Проблемы криптографии Актуальные направления криптографических исследований в открытой сфере Алгоритмические методы обеспечения БИ в больших системах
  • №30
  • 2,76 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
  • №31
  • 299,81 КБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
  • №32
  • 83,09 КБ
  • дата добавления неизвестна
  • изменен
Ver 1.3 Криптографические системы Симметричные и асимметричные криптосистемы Электронные цифровые подписи Управление криптографическими ключами 2006, 141c.
  • №33
  • 1,72 МБ
  • дата добавления неизвестна
  • изменен
Издательство Бином, 2002, -382 с. Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
  • №34
  • 39,68 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: РГГМУ, 2010. — 104 с. Описание современных криптографических алгоритмов, методов и средств обеспечения подлинности информации с помощью электронной цифровой подписи и алгоритмов обеспечения целостности информации - хэш-функций. Предназначено для подготовки специалистов по специальности 090106 - информационная безопасность телекоммуникационных систем. Может...
  • №35
  • 2,49 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
  • №36
  • 991,15 КБ
  • добавлен
  • изменен
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
  • №37
  • 1,92 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
  • №38
  • 721,16 КБ
  • добавлен
  • изменен
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены...
  • №39
  • 1,10 МБ
  • добавлен
  • изменен
М.: ИнфоТеКС, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Преобразование I в алгоритме Стрибог Преобразование L в ПБШ Преобразования S и L Преобразование LS
  • №40
  • 1,09 МБ
  • добавлен
  • изменен
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
  • №41
  • 1,40 МБ
  • добавлен
  • изменен
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
  • №42
  • 5,59 МБ
  • добавлен
  • изменен
М.: МЦНМО, 2003. — 328 с. — ISBN 5-94057-103-4. В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. Предисловие Обозначения...
  • №43
  • 2,35 МБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются...
  • №44
  • 2,57 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 80 с. В учебном пособии излагаются методы генерации случайных чисел, являющиеся основой решения многих задач информационной безопасности, в частности, задач криптографической и стеганографической защиты информации. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01...
  • №45
  • 896,66 КБ
  • добавлен
  • изменен
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики,...
  • №46
  • 523,97 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные...
  • №47
  • 1,40 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Издательский центр Академия, 2012. — 300 с. — ISBN: 978-5-7695-6786-5. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлениям подготовки «Информационная безопасность» и «Математика» (квалификация «бакалавр»). В учебнике описаны элементы теории чисел, быстрые алгоритмы решения ряда важных задач с числами...
  • №48
  • 1,29 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной...
  • №49
  • 8,87 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной...
  • №50
  • 11,02 МБ
  • добавлен
  • изменен
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации...
  • №51
  • 1,07 МБ
  • добавлен
  • изменен
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации...
  • №52
  • 971,71 КБ
  • добавлен
  • изменен
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный...
  • №53
  • 745,28 КБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия – Телеком, 2004. – 248 с.: ил. — ISBN 5-93517-154-6 Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области...
  • №54
  • 5,91 МБ
  • дата добавления неизвестна
  • изменен
М.: ФСБ России, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Исходные положения Предложения: протоколы Базовый примитив Протоколы Диффи-Хеллмана
  • №55
  • 124,49 КБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
  • №56
  • 39,09 МБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2017. — 262 с. — ISBN 978-5-91359-173-9. Стеганография уже перешагнула тот рубеж, который отделяет state of the art («искусство ремесла») от области научных исследований. Многие области прикладной математики оказались задействованы в качестве инструментов стеганографии, а термин «стего» уже давно вошел в обиход пользователей глобальной сети Интернет в качестве...
  • №57
  • 21,59 МБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
  • №58
  • 3,71 МБ
  • дата добавления неизвестна
  • изменен
Томск: Томский государственный педагогический университет (ТГПУ), 2018. — 24 с. Данное пособие содержит основные сведения из теории информации: статический подход к измерению информации, теорему Шеннона об эффективном кодировании, понятие сжимающих кодов, элементы криптографии. Пособие предназначено для изучения основ теоретической информатики обучающимися различных направлений,...
  • №59
  • 605,84 КБ
  • добавлен
  • изменен
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с. Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем". В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и...
  • №60
  • 1,21 МБ
  • добавлен
  • изменен
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное...
  • №61
  • 2,60 МБ
  • добавлен
  • изменен
Красноярск: СибГАУ, 2011. — 65 с. Содержание: . Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи
  • №62
  • 704,10 КБ
  • добавлен
  • изменен
Учебное пособие. — Москва: Горячая линия-Телеком, 2007. — 320 с. — ISBN 978-5-93517-318-2. В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется...
  • №63
  • 13,43 МБ
  • добавлен
  • изменен
М.: Кудиц - Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному...
  • №64
  • 2,52 МБ
  • добавлен
  • изменен
М.: Кудиц - Образ, 2002. — 176 с. — ISBN 5-93378-046-4 Серия: "СКБ - специалисту по компьютерной безопасности" Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на...
  • №65
  • 7,01 МБ
  • дата добавления неизвестна
  • изменен
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
  • №66
  • 2,19 МБ
  • добавлен
  • изменен
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
  • №67
  • 6,21 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: МИФИ, 2012. — 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного...
  • №68
  • 3,04 МБ
  • добавлен
  • изменен
М.: Кудиц - Образ, 2003. — 240 с. — ISBN 5-93378-056-1 серия: СКБ - специалисту по компьютерной безопасности Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при...
  • №69
  • 2,42 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2017. — 76 с. Вопрос защиты цифровой информации как никогда актуален в настоящее время развития информационных систем и мультимедийных технологий. Данное учебное пособие содержит основополагающие положения по стеганографической защиты информации, обеспечивающей защиту передаваемой информации от несанкционированного...
  • №70
  • 1,99 МБ
  • добавлен
  • изменен
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел....
  • №71
  • 1,09 МБ
  • дата добавления неизвестна
  • изменен
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания...
  • №72
  • 3,97 МБ
  • добавлен
  • изменен
М.: МК-Пресс, 2006. — 288 с. — ISBN: 966-8806-06-9 Одно из первых изданий в области стеганографии (2006 г). В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики Math CAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия...
  • №73
  • 38,98 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754...
  • №74
  • 1,03 МБ
  • дата добавления неизвестна
  • изменен
М.: ОКБ САПР, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Стандарты IEEE P1619 IEEE P1619-2007 IEEE P1619.1-2007 CBC-HMAC-SHA XTS-AES-256-HMAC-SHA-512 IEEE P1619.2-2010
  • №75
  • 143,22 КБ
  • добавлен
  • изменен
М.: ВМиК МГУ, 2014. — 14 с. Научно-практическая конференция «РусКрипто’2014» Содержание: История безопасного общения Модель нарушителя OTR — Off-The-Record messaging Схема OTR Multy-Party Off-the-Record mpOTR: Другие протоколыаза установки канала
  • №76
  • 279,87 КБ
  • добавлен
  • изменен
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения...
  • №77
  • 4,75 МБ
  • добавлен
  • изменен
Москва: Постмаркет, 2001. — 328 с. — ISBN: 5-901095-09-Х Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
  • №78
  • 42,44 МБ
  • дата добавления неизвестна
  • изменен
Москва: Постмаркет, 2001. — 328 с. — ISBN 5-901095-09-X. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной....
  • №79
  • 2,70 МБ
  • добавлен
  • изменен
М.: НГУ, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Легко решаемые системы уравнений Как маскировать легко разрешимую задачу Игрушечный пример
  • №80
  • 363,24 КБ
  • добавлен
  • изменен
М.: Код Безопасности, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание проблематики Шифрование на CPU Операция подстановки на x86/x64 Микроархитектура CPU Скорость шифрования CPU GPGPU Реализации GPGPU
  • №81
  • 647,09 КБ
  • добавлен
  • изменен
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м. наук...
  • №82
  • 323,82 КБ
  • добавлен
  • изменен
Дніпропетровськ: Національний гірничий університет, 2004. — 391 с. — ISBN 966-8271-79-3. Розглянуто питання з таких розділів математики, як множини й відношення, групи, многочлени та їх корені, поля Галуа, теорія чисел, а також основи класичної криптографії та криптографічні алгоритми, пов’язані з теорією чисел. Теоретичний матеріал відповідає навчальній програмі з курсу...
  • №83
  • 14,26 МБ
  • дата добавления неизвестна
  • изменен
М.: ФСБ России, 2014. — 7 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления нормативной базы О переходе к использованию ГОСТ Р 34.10-2012 Порядок перехода Об обновлении стандарта ГОСТ 21847-89
  • №84
  • 95,16 КБ
  • добавлен
  • изменен
Новосибирск: НГУ, 1997. — 44 с. Пособие посвящено описанию основных криптографических методов и алгоритмов шифрования и подтверждения подлинности информации. Приводятся известные алгоритмы блочной и потоковой шифрации. Описываются особенности их применения и управления ключами, а также методы аутентификации информации с использованием алгоритмов шифрования и криптографически...
  • №85
  • 7,61 МБ
  • добавлен
  • изменен
Солнечногорск: НП ПСИБ, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Текущий жизненный цикл СКЗИ Проблемы разнородных требований регуляторов для применения СКЗИ Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота Проблемы жизненного цикла СКЗИ защиты каналов связи Варианты жизненного цикла СКЗИ с учетом проблем...
  • №86
  • 466,32 КБ
  • добавлен
  • изменен
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
  • №87
  • 13,38 МБ
  • добавлен
  • изменен
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
  • №88
  • 158,63 КБ
  • добавлен
  • изменен
М.: ФСБ России, 2014. — 21 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Последние новинки "модельного ряда" Криптографические функции хэширования Задачи анализа Пути противодействия атакам
  • №89
  • 789,37 КБ
  • добавлен
  • изменен
М.: ФГУП НТЦ «Система», 2014. — 28 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Криптографическая схема История разработки MCSSHA Этапы MCSSHA Параметры регистра сдвига Логарифмическая подстановка π PRE-HASH COMPUTATION MCSSHA-8 Особенности алгоритмов хеширования MCSSHA
  • №90
  • 634,06 КБ
  • добавлен
  • изменен
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
  • №91
  • 4,60 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN 5-85438-143-5. В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители....
  • №92
  • 2,80 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
  • №93
  • 3,43 МБ
  • дата добавления неизвестна
  • изменен
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
  • №94
  • 700,83 КБ
  • добавлен
  • изменен
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
  • №95
  • 1,71 МБ
  • добавлен
  • изменен
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов,...
  • №96
  • 758,30 КБ
  • добавлен
  • изменен
СПб.: Лань, 2001. — 224 с. — ISBN: 5-8114-0246-5 В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга...
  • №97
  • 2,23 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. — ISBN 5-94157-563-7. В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных...
  • №98
  • 10,13 МБ
  • дата добавления неизвестна
  • изменен
Киев: Полиграф-Консалтинг, 2005. — 215 с. — ISBN 966-8440-48-X. Рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования. Содержание Общая...
  • №99
  • 9,00 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения...
  • №100
  • 1,27 МБ
  • добавлен
  • изменен
М.: ВМиК МГУ, 2014. — 39 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Определения Алгоритм решения двухмерной задачи Эффективно вычислимый автоморфизм Результат Лиу
  • №101
  • 14,14 МБ
  • добавлен
  • изменен
Lambert Academic Publishing, 2012. — 344 c. Предлагаемая вниманию читателя монография посвящена проблеме повышения информационной безопасности автоматизированных систем обработки данных, ориентированные на применение компьютерных технологий, что достигается на основе принципиально новых теоретических и практических результатов, в частности, полученных автором. Особое место в...
  • №102
  • 34,49 МБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №103
  • 12,65 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Том. гос. ун-т, ФПМК. — Томск : ТГУ, 2010. — 24 с. Пособие представляет собой сборник задач по дисциплинам «Теория чисел», «Вычислительные методы в теории чисел и общей алгебре», «Теоретико-числовые методы в криптографии», изучаемым студентами 3-4 курсов специальности «Компьютерная безопасность». Предисловие автора. Основные обозначения. Теория...
  • №104
  • 644,75 КБ
  • добавлен
  • изменен
Учебное пособие. — Томск: Томский государственный университет, 2009. — 120 с. Излагаются алгоритмы решения некоторых теоретико-числовых задач, возникающих в криптографических приложениях. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с основами криптографии, теории чисел и обшей алгебры. Предисловие. Алгоритмы над большими числами ....
  • №105
  • 2,78 МБ
  • добавлен
  • изменен
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа
  • №106
  • 1021,14 КБ
  • добавлен
  • изменен
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через...
  • №107
  • 40,29 МБ
  • дата добавления неизвестна
  • изменен
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс дает...
  • №108
  • 48,30 МБ
  • добавлен
  • изменен
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
  • №109
  • 3,37 МБ
  • добавлен
  • изменен
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9 В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
  • №110
  • 3,03 МБ
  • добавлен
  • изменен
Учеб. пособие по решению задач. Теория + Задачи + Ответы – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "Харьк. авиац. ин-т", 2015. – 38 с. Приведены решения задач, относящихся к тем или иным методам криптографии и криптоанализа, в частности шифрования данных симметричными методами, шифрования с открытым ключом, факторизации, разделения секрета. Каждое решение задачи сопровождается...
  • №111
  • 462,93 КБ
  • добавлен
  • изменен
М.: КРИПТО-ПРО, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Место криптографии в ИТ Типизация ИТ по способу аутентификации Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ Функциональная законченность криптосредства Уровень хранения ключей Стеки интерфейсов (криптографических средств) Концепция СКЗИ...
  • №112
  • 874,12 КБ
  • добавлен
  • изменен
Учебное пособие, Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014, 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической...
  • №113
  • 1,04 МБ
  • добавлен
  • изменен
М.: ОКБ САПР, 2014. — 19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Требования к алгоритмам для аппаратной реализации: Список необходимых алгоритмов Алгоритм умножения Монтгомери Обобщенная схема DSP блока Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений Блок,...
  • №114
  • 326,49 КБ
  • добавлен
  • изменен
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл. Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы,...
  • №115
  • 94,77 МБ
  • добавлен
  • изменен
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы...
  • №116
  • 1,91 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2005.— 229 с.: ил. — ISBN 5-93517-265-8 Учебное пособие для ВУЗов Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
  • №117
  • 9,10 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
  • №118
  • 1,59 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
  • №119
  • 2,01 МБ
  • добавлен
  • изменен
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
  • №120
  • 2,00 МБ
  • добавлен
  • изменен
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения...
  • №121
  • 702,20 КБ
  • добавлен
  • изменен
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Содержание: Искусство шифрования . Общие и исторические сведения. Перестановочные шифры. Подстановочные шифры (шифры замены). Блочные шифры. Модульная арифметика. Поточные шифры. Современная компьютерная криптография . Государственные стандарты шифрования DES и ГОСТ 28147-89. Криптосистема RSA. Аутентификация....
  • №122
  • 64,27 КБ
  • добавлен
  • изменен
М.: Мир, 1995. —318с., ил. — ISBN: 5-03-001991-X. — Пер. с англ. Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание...
  • №123
  • 1,14 МБ
  • дата добавления неизвестна
  • изменен
Пер. с англ. - Москва, Мир, 1995. - 318с., ил. Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание при этом уделяется...
  • №124
  • 987,79 КБ
  • добавлен
  • изменен
М.: Инфотекс, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Организационно-функциональная структура национальной системы стандартизации Деятельность технического комитета осуществляется для решения следующих задач Требования в качеству представляемых на экспертизу проектов документов по стандартизации Минимальные требования, предъявляемые к...
  • №125
  • 832,74 КБ
  • добавлен
  • изменен
Саратов: СГУ, 2017. — 118 с. Пособие содержит описание основных методов генерации последовательностей псевдослучайных чисел. Рассмотрены проблемы криптографической стойкости, качества и производительности генераторов псевдослучайных чисел. В курсе дается обзор статистических критериев «случайности» последовательностей чисел. Первый раздел содержит базовые сведения из алгебры,...
  • №126
  • 1,03 МБ
  • добавлен
  • изменен
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы Соглашения и обозначения Определения НМАС Обоснование стойкости HMAC
  • №127
  • 715,21 КБ
  • добавлен
  • изменен
М.: КРИПТО-ПРО, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание К-128 Работа на центральном процессоре Описание перспективного алгоритма Сравнение свойств алгоритма
  • №128
  • 643,37 КБ
  • добавлен
  • изменен
М.: Вильямс, 2001. — 672 с.: ил. — ISBN 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения...
  • №129
  • 112,04 МБ
  • добавлен
  • изменен
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 44 с. — ISBN 978-985-543-399-7. Пособие содержит пять тем практических занятий и направлено на изучение используемых в криптографии арифметических операций и операторов в системе наименьших вычетов, а также простых чисел и их применения в асимметрично-ключевой криптографии. Композиционно...
  • №130
  • 709,38 КБ
  • добавлен
  • изменен
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с...
  • №131
  • 12,04 МБ
  • добавлен
  • изменен
Учеб. пособие; пер. с англ. под ред. А.Н.Берлина. - М.: Интернет-Университет информационных технологий БИНОМ. Лаборатория знаний 2010. - 784с.: ил. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения...
  • №132
  • 6,65 МБ
  • добавлен
  • изменен
Перевод с английского А. Н. Берлина. БИНОМ 2010. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают...
  • №133
  • 43,67 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по...
  • №134
  • 4,85 МБ
  • добавлен
  • изменен
М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная...
  • №135
  • 2,75 МБ
  • добавлен
  • изменен
М.: МЦНМО, 2002. 104. Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете. Содержание: Оценка сложности арифметических операций. Свойство...
  • №136
  • 592,43 КБ
  • добавлен
  • изменен
М.: МЦНМО, 2002. — 104 с. — ISBN 5-94057-060-7 Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете. Содержание: Оценка сложности...
  • №137
  • 771,89 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: МИФИ, 2012. — 236 с. Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности...
  • №138
  • 4,06 МБ
  • добавлен
  • изменен
Солнечногорск: БИФИТ, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Угрозы ДБО Угрозы ДБО: меры противодействия Угрозы ДБО: текущие тенденции Вредоносное ПО: статистика по клиентам ДБО Среда массового клиента - тотально враждебная
  • №139
  • 221,05 КБ
  • добавлен
  • изменен
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
  • №140
  • 807,36 КБ
  • добавлен
  • изменен
Переводчик: Дубнова Н. — 2-e издание. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта...
  • №141
  • 2,93 МБ
  • дата добавления неизвестна
  • изменен
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и...
  • №142
  • 650,70 КБ
  • добавлен
  • изменен
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2007. — 39 с. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной цифровой...
  • №143
  • 387,38 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.