Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Cambridge University Press, 2010. — 93 p. This chapter deals with multi-output Boolean functions viewed from a cryptographic viewpoint, that is, functions from the vectorspace F n 2 , of all binary vectors of length n, to the vectorspace F m 2 , for some positive integers n and m, where F 2 is the finite field with two elements. Obviously, these functions include the...
Boston: Kluwer Academic Publishers, 2004. — 263 p. — ISBN: 1-4020-7986-9. Cryptography in Chinese consists of two characters meaning "secret coded". Thanks to Ch'in Chiu-Shao and his successors, the Chinese Remainder Theorem became a cornerstone of public key cryptography. Today, as we observe the constant usage of high-speed computers interconnected via the Internet, we...
Wiley Publishing, 2003. — 283 p. Cryptography is the most effective way to achieve data security and is essential to e-commerce activities such as online shopping, stock trading, and banking. This invaluable introduction to the basics of encryption covers everything from the terminology used in the field to specific technologies to the pros and cons of different...
2nd ed. — Springer, 2022. — 459 p. — ISBN 3031123034. This expanded textbook, now in its second edition, is a practical yet in depth guide to cryptography and its principles and practices. Now featuring a new section on quantum resistant cryptography in addition to expanded and revised content throughout, the book continues to place cryptography in real-world security...
CRC Press, 2021. — 117 p. — ISBN 9780367619671. With the advent of the IT revolution, the volume of data produced has increased exponentially and is still showing an upward trend. This data may be abundant and enormous, but it’s a precious resource and should be managed properly. Cloud technology plays an important role in data management. Storing data in the cloud rather than...
IOS Press, Incorporated, 2010. — 271 p. This volume contains papers presented at the NATO Advanced Research Workshop September 9-12, 2009, "Quantum Cryptography and Computing: Theory and Implementation", that was held in Sopot, Poland and organized by the National Quantum Information Centre of Gdansk. The papers are related to three broad subjects. The first is quantum...
ITexLi, 2025. — 260 p. — ISBN 0850144841 9780850144840 0850144833 9780850144833 085014485X 9780850144857. This book delves into the evolving role of cybersecurity, offering insights to help stakeholders navigate this dynamic landscape. Whether you are a technologist, policymaker, academic, or business leader, this book offers valuable perspectives to help you identify the...
Chapman and Hall/CRC, 2007. — 552 pages — ISBN-13: 978-1584885511 Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
Springer-Verlag, Berlin, Heidelberg, 1998. — 217 p. — ISBN: 3540634460 This book is intended as a text for a course on cryptography with emphas is on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and...
Springer, 2020. — 137 p. — (Quantum Science and Technology). — ISBN: 3319725947. This book provides an overview of state-of-the-art implementations of quantum random number generators (QRNGs) , and especially examines their relation to classical statistical randomness models and numerical techniques for computing random numbers. The reader – who ideally has a background in...
Podręcznik. — Lublin: Politechnika Lubelska, 2013. — 172 s. — (Współczesne Technologie Informatyczne). — ISBN 978-83-63569-55-6. Od zarania dziejów człowiek dążył do zachowania pewnych tajemnic tylko dla siebie lub dla wąskiej grupy zainteresowanych. Działo się tak z wielu powodów — dochowanie sekretu oznaczało bogactwa płynące z handlu, umożliwiało prowadzenie zwycięskich...
New York: Packt Publishing, 2017. — 461 p. This is a graduate textbook of advanced tutorials on the theory of cryptography and computational complexity. In particular, the chapters explain aspects of garbled circuits, public-key cryptography, pseudorandom functions, one-way functions, homomorphic encryption, the simulation proof technique, and the complexity of differential...
New York: Springer, 2018. — 393 p. The reconfigurable cryptographic processor is one of the ideal hardware implementations for encryption and decryption algorithms. Compared with traditional cryptographic processors, the reconfigurable cryptographic processor can meet the requirements of cryptographic application for high security, high energy efficiency, and high flexibility. In...
Mercury Learning & Information, 2018. — 581 p. — ISBN: 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
2nd ed. — Mercury Learning and Information, 2022. — 610 p. — ISBN 1683928830. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Artech House, 2021. — 679 p. — ISBN 978-1-63081-846-3. This comprehensive book gives an overview of how cognitive systems and artificial intelligence (AI) can be used in electronic warfare (EW). Readers will learn how EW systems respond more quickly and effectively to battlefield conditions where sophisticated radars and spectrum congestion put a high priority on EW systems...
Wiley-ISTE, 2025. — 382 p. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and cover both theoretical and practical aspects, as...
ITexLi, 2022. — 129 p. — ISBN 1803557338 9781803557335 180355732X 9781803557328 1803557346 9781803557342. In the modern era of digitization, cryptographic techniques are becoming increasingly important. This book provides a comprehensive overview of lightweight cryptographic techniques for software-defined networks in the Internet of Things (IoT), cryptosystems, and the...
Independently published, 2021. — 131 p. — ISBN 979-8719227740. Book Of Secrets , will walk you through the most important cryptographic concepts from the classic era up until now. we will look at different use cases and learn how encryption and cryptanalysis work. This book is a fascinating journey to one of the most secret and unknown skill Every chapter includes hands-on...
Springer, 2021. — 265 p. — ISBN 978-3-030-74523-3. Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation...
Springer, 2021. — 235 p. — ISBN 978-3-030-73990-4. This textbook introduces the non-specialist reader to the concepts of quantum key distribution and presents an overview of state-of-the-art quantum communication protocols and applications. The field of quantum cryptography has advanced rapidly in the previous years, not least because with the age of quantum computing drawing...
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1
Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств.
Для студентов, аспирантов, научных работников и преподавателей...
Учебное пособие. — Томск: Томский государственный университет, 2019. — 68 с. — ISBN: 978-5-94621-801-6. Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложности, теории вероятностей...
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN: 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
Учебное пособие. — М.: СОЛОН-Пресс, 2016. — 256 c.: ил. — ISBN 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
Предмет криптографии
Основные задачи криптографии.
Модель криптографической системы.
Формальная модель и классификация шифров.
Симметричные системы шифрования
Шифры перестановки.
Шифры замены.
Гаммирование.
Асимметричные криптографические системы
Основы асимметричных систем.
Процедура открытого распределения ключей.
Криптосистема RSA.
Особенности использования...
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN: 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной...
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN: 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические основы...
Самара: ПГУТИ, 2017. – 128 с. Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости...
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
ГОСТ 34.10-2012 и кривые Вейерштрасса
Различные формы эллиптических кривых
Вейерштрасс, Эдвардс и Монтгомери
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и...
Диссертация на соискание ученой степени кандидата технических наук: 05.13.18 – Математическое моделирование, численные методы и комплексы программ. — Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ. — Казань, 2018. — 192 с. Научный руководитель: кандидат технических наук, доцент Аникин И.В. Введение. Генераторы случайных и...
Диссертация на соискание степени кандидата технических наук. 05.13.11. Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. — Казанский (Приволжский) федеральный университет. — Казань, 2020. — 124 с. Научный руководитель: доктор доктор физико-математических наук, профессор Ишмухаметов Ш.Т. Цель исследования. Целью данной работы...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 57 с. Учебное пособие предназначено для освоения дисциплины «Математические методы безопасности и защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 51 с. Учебное пособие предназначено для освоения дисциплины «Теоретико-числовые методы защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов...
Монография. — Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. — Саров: РФЯЦ-ВНИИЭФ, 2014. — 636 с. Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования...
Учебное пособие. - М.: РГСУ, 2010. — 65 с.
Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации
Содержание:
Теоретические сведения.
Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации.
Исследование различных методов защиты...
Статья. Опубликована в интернет-журнале "Технологии техносферной безопасности"(http//ipb/mos.ru/ttb).Выпуск № 6(34)-декабрь 2010 г., с. 1-11.
Для обеспечения информационной безопасности полезно знать историю противостояния криптографов и взломщиков шифров.В статье рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах...
М. : КДУ, 2013 . — 736 с. — ISBN: 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества...
М.: Солон-Пресс, 2007. — 512 с. — (Аспекты защиты). — ISBN: 5-93455-135-3. Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
М.: Горячая линия-Телеком, 2014. — 304 с. — ISBN: 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью...
М.: URSS, 2008. — 112 с. — ISBN 978-5-382-00779-3. В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN: 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які...
М.: ГНИВЦ ФНС России, 2014. — 11 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления
Безопасность программно-аппаратных кластерных платформ
Защита от НСД в базовых облачных ОС
Проблемы криптографии
Актуальные направления криптографических исследований в открытой сфере
Алгоритмические методы обеспечения БИ в больших системах
Издательство Бином, 2002, -382 с.
Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
Учебное пособие. — СПб.: РГГМУ, 2010. — 104 с. Описание современных криптографических алгоритмов, методов и средств обеспечения подлинности информации с помощью электронной цифровой подписи и алгоритмов обеспечения целостности информации - хэш-функций. Предназначено для подготовки специалистов по специальности 090106 - информационная безопасность телекоммуникационных систем. Может...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN: 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены...
М.: ИнфоТеКС, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Преобразование I в алгоритме Стрибог
Преобразование L в ПБШ
Преобразования S и L
Преобразование LS
Учебно-методическое пособие для студентов по профилю подготовки «Прикладная информатика (в экономике)». — Саратов: СГУ, 2012. — 34 с. Учебно-методическое пособие преподавателя кафедры прикладной информатики Балашовского института Саратовского университета кандидата физико-математических наук Бубнова Сергея Алексеевича предназначено для студентов по профилю подготовки «Прикладная...
СПб.: Интермедия, 2019. — 384 с. — ISBN: 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения методов...
В кн. Введение в криптографию / Под общ ред. В.В. Ященко. - М.: МЦНМО, 1998. — В небольшой по объему журнальной статье невозможно дать систематическое изложение основ какой-либо математической теории. Поэтому основное внимание мы уделяем разъяснению важнейших идей, связанных с применением теоретико-сложностного подхода в криптографии. Изложение по необходимости недостаточно...
М.: МЦНМО, 2003. — 328 с. — ISBN 5-94057-103-4. В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. Предисловие Обозначения...
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN: 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются...
Методические рекомендации. — Витебск: Витебский государственный университет им. П.М. Машерова (ВГУ), 2019. — 39 с. Данное издание подготовлено в соответствии с учебными программами дисциплин «Криптографические методы» и «Криптографический инженеринг» специальностей I ступени и дисциплины «Теоретико-числовые алгоритмы и криптография» специальности «Математика и компьютерные...
Учебное пособие. — Черновой вариант третьего издания. — Долгопрудный, 2020. — 401 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 80 с. В учебном пособии излагаются методы генерации случайных чисел, являющиеся основой решения многих задач информационной безопасности, в частности, задач криптографической и стеганографической защиты информации. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01...
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики,...
Учебное пособие. — Махачкала: ДГИНХ, 2011. — 104 с. Учебно-методический комплекс предназначен для студентов 3 курса, обучающихся на дневном отделении факультета «Прикладная информатика (в экономике)», направления «Информационная безопасность», профиля «Безопасность информационных систем». Введение. Введение в криптографию. Основные понятия и определения. История криптографии....
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные...
Учебное пособие. — М.: Издательский центр Академия, 2012. — 300 с. — ISBN: 978-5-7695-6786-5. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлениям подготовки «Информационная безопасность» и «Математика» (квалификация «бакалавр»). В учебнике описаны элементы теории чисел, быстрые алгоритмы решения ряда важных задач с числами...
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0
Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность".
Основу учебного пособия составляют результаты элементарной...
Методические указания по лабораторной работе для студентов специальностей «Информационная безопасность телекоммуникационных систем» и «Защищенные системы связи». — Томск: ТУСУР, 2007. — 46 с. Целью данной лабораторной работы является получение практических навыков по управлению ключами, шифрованию, расшифрованию, электронному подписанию документов/файлов и их безвозвратному...
Методические указания по лабораторной работе для студентов специальностей «Информационная безопасность телекоммуникационных систем» и «Защищенные системы связи». — Томск: ТУСУР, 2007. — 40 с. Цель работы: Изучить криптографический стандарт шифрования AES и его особенности, познакомиться с различными режимами блочного шифрования и единственной атакой «Квадрат».
Методическое пособие для студентов специальностей «Программное обеспечение информационных технологий» и «Автоматизированные системы обработки информации» всех форм обучения. — В 2-х частях. — Минск: БНТУ, 2012. — 91 с. Пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям «Программное обеспечение информационных технологий» и...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный анализ...
М.: Горячая линия – Телеком, 2004. – 248 с.: ил. — ISBN 5-93517-154-6 Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области...
М.: ФСБ России, 2014. — 12 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Исходные положения
Предложения: протоколы
Базовый примитив
Протоколы Диффи-Хеллмана
Курс лекций. — Йошкар-Ола: МОСУ, 2000. — 110 с. Введение. Примеры шифров. Определение шифра, простейшие примеры. Стойкость шифров. Универсальные методы криптоанализа. Метод полного перебора. Аналитический метод. Метод встреча по середине. Метод разделяй и побеждай. Методы криптоанализа при неравновероятной гамме. Расстояние единственности. Перекрытия гаммы. Корреляционные атаки...
Автореферат диссертации канд. физ.-мат. наук. (05.13.19 – Методы и системы защиты информации, информационная безопасность), руководитель - Грушо А.А. Москва: Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, 2008. 23 с. Библ. – 10 . Илл. нет, табл. нет. Распознано. В работе 4 главы. Сама диссертация состоит из...
Минск: Белорусский национальный технический университет, 2020. — 14 с. Учебный материал содержит основные подходы к шифрованию текстовой информации и основные подходы для реализации алгоритмов шифрования в системе Wolfram Mathematica. Данный учебный материал может быть использован как дополнительный для организации самостоятельной работы магистрантов как заочного, так и...
Учебное пособие. — Самара: Самарский университет, 2024. — 126 с. В учебном пособии представлены сведения элементарной и алгебраической теории чисел, применяемые в технологиях шифрования данных. Основные разделы — метод криптографии с открытым ключом RSA и факторизация чисел в произведение простых сомножителей с последующей проверкой на простоту. Базовые алгоритмы криптографии с...
Томск: Томский государственный педагогический университет (ТГПУ), 2018. — 24 с. Данное пособие содержит основные сведения из теории информации: статический подход к измерению информации, теорему Шеннона об эффективном кодировании, понятие сжимающих кодов, элементы криптографии. Пособие предназначено для изучения основ теоретической информатики обучающимися различных...
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с.
Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем".
В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и...
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное...
Красноярск: СибГАУ, 2007. — 38 с. Методические указания и задания для выполнения лабораторных работ по теме «Алгоритм RSA», предназначенные для студентов специальности 090105 «Комплексное обеспечение информационной безопасности автоматизирован-ных систем», могут быть использованы в учебном процессе при подготовке студентов специальности090106 «Телекоммуникационная...
Красноярск: СибГАУ, 2011. — 65 с. Содержание: . Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи
Учебное пособие. — Москва: Горячая линия-Телеком, 2007. — 320 с. — ISBN: 978-5-93517-318-2. В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. В данной работе исследована применимость эллиптической криптографии при построении защищенного канала связи с устройством малой производительности (микроконтроллер архитектуры AVR). Выполнен...
М.: КУДИЦ-Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному...
Учебное пособие. — М.: МИФИ, 2012. — 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2017. — 76 с. Вопрос защиты цифровой информации как никогда актуален в настоящее время развития информационных систем и мультимедийных технологий. Данное учебное пособие содержит основополагающие положения по стеганографической защиты информации, обеспечивающей защиту передаваемой информации от...
Учеб. для студ. учреждений сред. проф. образования: под ред. В.Н. Пржегорлинского. — М.: Академия, 2020. — 288 с. Предисловие Основы криптографии Математические основы криптографии Делимость чисел. Признаки делимости. Простые и составные числа Основная теорема арифметики. наибольший общий делитель Взаимно простые числа. Алгоритм Евклида нахождения НОД Расширенный алгоритм...
Выходные данные неизвестны. — 49 с. (Автор не указан). Данная инструкция описывает порядок действий по конфигурации программ Word и Excel из состава Microsoft Office 2003, 2007, 2010, для создания и проверки электронных цифровых подписей документов. Цифровые подписи используют в тех случаях, когда требуется гарантировать подлинность, целостность и происхождение (авторство)...
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел....
М.: МГТУ им. Баумана, 2014. — 30 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Known Plaint Text Attack
Сложение по модулю 2n
Свойства переноса
Линейная аппроксимация переноса
Нелинейная аппроксимация +mod2n
Результаты расчета на ЭВМ
Учебно-методическое пособие / А.В. Карпов, И.Р. Туктарова, А.Д. Смоляков – Казань: Казан. ун-т, 2015. – 30 с. Настоящее пособие включает в себя теоретическую часть и задания, выполняемые в лаборатории по курсу «Криптографические методы защиты информации». Целью представленной работы является получение практических навыков и умений анализа алгоритмов шифрования на примере...
Учебное пособие. — М.: МИРЭА - Российский технологический университет, 2020. — 91 c. В учебном пособии систематически изложены основы криптологии. Представлены сведения о вопросах криптографии и криптоанализа. Пособие знакомит студентов с методами защиты информации в рамках дисциплины «Информационная безопасность производственных систем» Предназначено для бакалавров,...
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 32 с. Приведены необходимые сведения из теории чисел, и затем рассмотрена одна из наиболее известных криптографических систем с открытым ключом – криптосистема RSA. Изложение теоретического материала сопровождается большим количеством разобранных примеров. Имеются также задания для...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 114 с.. Рассмотрены принципы организации, проектирования, реализации, анализа и поддержки систем защиты информации и информационных потоков в автоматизированных системах электронного документооборота. Предназначено для студентов, обучающихся по направлению 090301 «Компьютерная безопасность»....
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754...
М.: ВМиК МГУ, 2014. — 14 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
История безопасного общения
Модель нарушителя
OTR — Off-The-Record messaging
Схема OTR
Multy-Party Off-the-Record
mpOTR: Другие протоколыаза установки канала
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 98 с. — ISBN 978-5-9275-3316-9. В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую...
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 112 с. — ISBN 978-5-9275-3317-6. Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС). В частности, рассмотрены мультипликативные и...
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN: 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения...
Москва: Постмаркет, 2001. — 328 с. — ISBN: 5-901095-09-Х
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика.
Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
Методические указания. — Ярославль: ЯрГУ, 2011. — 44 с. Основное использование вычислительной техники связано с хранением информации. Естественно, возникает задача защиты информации от несанкционированного использования. В работе сформулированы основные идеи создания блочных симметричных алгоритмов. Наиболее известные из них подробно описаны. Рассмотрена проблема управления...
М.: НГУ, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Легко решаемые системы уравнений
Как маскировать легко разрешимую задачу
Игрушечный пример
Составлены по учебнику Фомичева В.М.
Научные источники и составные части криптологии.
Основные понятия криптологии: открытый и шифрованный тексты, шифр, криптографическая система, зашифрование, расшифрование, дешифрование.
Задачи КМЗИ.
Пассивный и активный нарушитель. Задачи криптоанализа.
Симметричные и асимметричные криптосистемы. Основные достоинства и недостатки.
Виды...
Содержание : Симметричное шифрование Асимметричное шифрование Криптоанализ Источники дополнительных сведений Описание : Автор : проф. Цыганов А.В. Название работы : «Криптография и криптоанализ» Вид работы : Лекции ВУЗ : Санкт-Петербургский государственный университет Год : 2009
М.: Код Безопасности, 2014. — 17 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание проблематики
Шифрование на CPU
Операция подстановки на x86/x64
Микроархитектура CPU
Скорость шифрования CPU
GPGPU
Реализации GPGPU
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м....
М.: ФСБ России, 2014. — 7 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления нормативной базы
О переходе к использованию ГОСТ Р 34.10-2012
Порядок перехода
Об обновлении стандарта ГОСТ 21847-89
Солнечногорск: НП ПСИБ, 2015. — 11 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
Текущий жизненный цикл СКЗИ
Проблемы разнородных требований регуляторов для применения СКЗИ
Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота
Проблемы жизненного цикла СКЗИ защиты каналов связи
Варианты жизненного цикла СКЗИ с учетом проблем...
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
Университет ИТМО, Санкт-Петербург, 2009 г.
Содержание:
Современная ситуация в области информационной безопасности.
Базовые свойства защищаемой информации. Виды атак на
информацию.
Шифры.
Требования к криптографическим системам. Симметричные криптосистемы.
Блочные шифры.
Стандарт DES.
Стандарт AES. Алгоритм Rijndael.
Российский стандарт шифрования ГОСТ 28147-89....
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 36 слайдов. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Описание элементов и функций инфраструктуры открытых ключей (PKI). Функции сертификаты и...
Пермь: Пермский национальный исследовательский политехнический университет, 2021. — 116 с. Передача данных по туннелю через Интернет осуществляется через ранее зашифрованную информацию, таким образом через OpenVPN пропускается дважды зашифрованная информация. Исходя из этого, файлы в папках уже зашифрованы ранее, т.е. до момента их подачи на вход туннеля OpenVPN. Данная...
М.: Вильямс, 2005. — 768 с. — ISBN: 5-8459-0847-7 Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
М.: ФСБ России, 2014. — 21 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Последние новинки "модельного ряда"
Криптографические функции хэширования
Задачи анализа
Пути противодействия атакам
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5.
В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
Учебное пособие. — Ростов-на-Дону: Южный федеральный университет, 2014. — 108 с. В данном учебном пособии приводятся основные понятия и определения криптографии, такие как криптосистема, криптология, криптоанализ и криптостойкость систем шифрования, приводятся основные стандарты шифрования, такие как DES (Data Encryption Standard), AES (Advanced Encryption Standard), стандарты...
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов,...
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных алгоритмов и протоколов...
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN: 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения...
М.: ВМиК МГУ, 2014. — 39 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Определения
Алгоритм решения двухмерной задачи
Эффективно вычислимый автоморфизм
Результат Лиу
Диссертация на соискание учёной степени кандидата физико-математических наук: 01.01.06 — Математическая логика, алгебра и теория чисел. — Санкт-Петербургское отделение математического института им. В. А. Стеклова РАН. — Санкт-Петербург, 2008. — 120 с. Научный руководитель: кандидат физико-математических наук, ведущий сотрудник ПОМИ РАН Эдуард Алексеевич Гирш. Основные темы:...
Учебно-методическое пособие. — Тюмень: Издательство Тюменского государственного университета, 2014. — 40 с. Учебно-методическое пособие включает задания к самостоятельной работе по курсу «Теоретико-числовые методы в криптографии», соответствующей третьей дидактической единице курса «Алгоритмы криптоанализа асимметричных криптосистем». Составлено 40 индивидуальных вариантов...
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
Lambert Academic Publishing, 2012. — 344 c.
Предлагаемая вниманию читателя монография посвящена проблеме повышения информационной безопасности автоматизированных систем обработки данных, ориентированные на применение компьютерных технологий, что достигается на основе принципиально новых теоретических и практических результатов, в частности, полученных автором. Особое место в...
КазНТУ им. Сатпаева, Алматы, Казахстан, преподаватель Мишина А.Е., Алматы, 2006, 39 с. Курсовая работа по дисциплине: «Основы криптографии» Тема: Статистический анализ. Описан алгоритм шифрования методом гаммирования и его взлом при помощи статистического анализа, с реализацией на языке Delphi. Статистический или частотный анализ - основной метод криптоанализа, используемый при...
ХНУ им. В. Н. Каразина, Харьков, Украина. Преп. Каролинский Е. А. 4 стр. Дисциплина - "Введение в криптографию". Оценка времени работы алгоритма Евклида нахождения НОД двух натуральных чисел, ограниченных некоторым числом n. Итоговая оценка - O(log^2 n).
Учебно-методическое пособие. — Том. гос. ун-т, ФПМК. — Томск : ТГУ, 2010. — 24 с. Пособие представляет собой сборник задач по дисциплинам «Теория чисел», «Вычислительные методы в теории чисел и общей алгебре», «Теоретико-числовые методы в криптографии», изучаемым студентами 3-4 курсов специальности «Компьютерная безопасность». Предисловие автора. Основные обозначения. Теория...
Учебное пособие. — Томск: Томский государственный университет, 2009. — 120 с. Излагаются алгоритмы решения некоторых теоретико-числовых задач, возникающих в криптографических приложениях. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с основами криптографии, теории чисел и общей алгебры. Предисловие. Алгоритмы над большими числами ....
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2018. — 98 с. Предназначено для практической подготовки и выполнения лабораторных работ по курсам «Виртуальные частные сети» и «Криптографические протоколы и стандарты». Содержит теоретический материал и практические примеры, описывающие подходы к применению и построению виртуальных частных сетей на...
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа
Задание и методические указания к практическому занятию №5 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Вычисление быстрого преобразования Фурье.
Задание и методические указания к практическому занятию №6 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Умножение целых чисел с использованием алгоритма Шенхаге-Штрассена.
Задание и методические указания к практическому занятию №2 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритмы сложения и вычитания целых чисел по произвольному основанию....
Задание и методические указания к практическому занятию №7 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Проверка чисел на простоту тестом Ферма.
Задание и методические указания к практическому занятию №8 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Проверка чисел Мерсенна на простоту алгоритмом Люка-Лемера.
Задание и методические указания к практическому занятию №1 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритм Евклида определения наибольшего общего делителя двух целых чисел....
Задание и методические указания к практическому занятию №9 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия: Разложение чисел на множители методом пробного деления. Разложение чисел на...
Задание и методические указания к практическому занятию №3 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритм вычисления символа Якоби.
Алгоритм решения сравнения второй степени...
Задание и методические указания к практическому занятию №4 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Умножение методом Карацубы-Офмана.
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через...
2-е изд. — Саратов: Профобразование, 2019. — 446 c. — ISBN 978-5-4488-0091-7. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место...
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2024. — 124 с. — ISBN 978-5-9275-4595-7. Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и...
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс...
Учеб. пособие по решению задач. Теория + Задачи + Ответы – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "Харьк. авиац. ин-т", 2015. – 38 с. Приведены решения задач, относящихся к тем или иным методам криптографии и криптоанализа, в частности шифрования данных симметричными методами, шифрования с открытым ключом, факторизации, разделения секрета. Каждое решение задачи сопровождается...
М.: КРИПТО-ПРО, 2014. — 25 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Место криптографии в ИТ
Типизация ИТ по способу аутентификации
Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ
Функциональная законченность криптосредства
Уровень хранения ключей
Стеки интерфейсов (криптографических средств)
Концепция СКЗИ...
Учебно-методическое пособие. — 2-е изд., испр. — Омск: Омский государственный университет им. Ф.М. Достоевского, 2015. — 190 с. — ISBN 978-5-7779-1899-4. Рассматриваются программно-технические способы и средства обеспечения информационной безопасности. Излагаются схемы криптографических алгоритмов, стандартных криптосистем, используемых для защиты информации в Интернете....
Учебное пособие. — Воронеж: Воронежский государственный технический университет, 2014. — 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической защиты...
Учебное пособие. — Ульяновск: УлГУ, 2018. — 592 с. В данном учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены математические основы криптографии, математические модели шифров, конструкции невскрываемых криптосистем, симметричные блочные шифры, основные шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
М.: ОКБ САПР, 2014. — 19 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Требования к алгоритмам для аппаратной реализации:
Список необходимых алгоритмов
Алгоритм умножения Монтгомери
Обобщенная схема DSP блока
Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений
Блок,...
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл.
Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы,...
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы...
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
Учебное пособие для ВУЗов. — М.: Горячая Линия - Телеком, 2005. — 229 с.: ил. — ISBN 5-93517-265-8. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей...
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения...
М.: Мир, 1995. —318с., ил. — ISBN: 5-03-001991-X. — Пер. с англ.
Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам
криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние
достижения в области криптографии, особое внимание...
Методические указания к лабораторной работе. - Минск: БГУИР, 1999. - 22 с. Методические указания содержат теоретические сведения, алгоритмы, порядок выполнения лабораторной работы, посвященной исследованию криптографическим системам защиты информации и открытым ключом. Исследуются криптографические алгоритмы RSA, ЭльГамаля, Diffie-Hellman, алгоритмы электронной подписи,...
Мн.: БГУИР, 2002.- 22 с. Методические указания содержат теоретические сведения, алгоритмы, программы моделирования криптографических протоколов, использующих метод доказательства с нулевым разглашением знаний. В лабораторной работе исследуются статистические характеристики атак на криптографические протоколы. Моделируется и исследуется пакетная радиосеть, использующая протоколы...
Методическое пособие к лабораторной работе. – Минск.: БГУИР, 2003. – 20 с. ISBN: 985-444-532-1 Методическое пособие содержит теоретические сведения о методах криптографического преобразования и дешифрования информации, а также алгоритмы, программы моделирования, реализующие статистические методы криптографического анализа моноалфавитных и многоалфавитных шифров. Приведены...
М.: Инфотекс, 2014. — 8 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Организационно-функциональная структура национальной системы стандартизации
Деятельность технического комитета осуществляется для решения следующих задач
Требования в качеству представляемых на экспертизу проектов документов по стандартизации
Минимальные требования, предъявляемые к...
Саратов: СГУ, 2017. — 118 с. Пособие содержит описание основных методов генерации последовательностей псевдослучайных чисел. Рассмотрены проблемы криптографической стойкости, качества и производительности генераторов псевдослучайных чисел. В курсе дается обзор статистических критериев «случайности» последовательностей чисел. Первый раздел содержит базовые сведения из алгебры,...
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы
Соглашения и обозначения
Определения
НМАС
Обоснование стойкости HMAC
М.: КРИПТО-ПРО, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание К-128
Работа на центральном процессоре
Описание перспективного алгоритма
Сравнение свойств алгоритма
СПб.: Санкт-Петербургский государственный университет; Санкт-Петербургское отделение Математического института им. В.А.Стеклова (ПОМИ) РАН, Гирш Э.А., 2007 г.
Спецкурс прочитан в Санкт-Петербургском государственном университете в 2007 г.
Односторонние функции.
Универсальная односторонняя функция. Перестановки с секретом. Трудный бит.
Криптосистемы с открытым ключом,...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. В. Ю. Сальников, Санкт-Петербург, 2016, 80 с. Во время написания работы был разработан программный продукт для реализации алгоритмов шифрования AES, Blowfish, RSA и ГОСТ 28147-89. Произведен анализ алгоритмов шифрования и сделаны выводы.
М.: Вильямс, 2001. — 672 с.: ил. — ISBN: 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения...
Методические указания к выполнению лабораторных работ по курсу "Методы и средства защиты информации" для студентов специальности "Программное обеспечение вычислительной техники и автоматизированных систем" дневной формы обучения. — Хабаровск: Изд-во Тихоокеан. гос. ун-та, 2009. — 12 с.
Методические указания составлены на кафедре "Программное обеспечение вычислительной техники и...
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 44 с. — ISBN: 978-985-543-399-7. Пособие содержит пять тем практических занятий и направлено на изучение используемых в криптографии арифметических операций и операторов в системе наименьших вычетов, а также простых чисел и их применения в асимметрично-ключевой криптографии....
Учебно-методическое пособие. — Минск : Белорусский государственный университет информатики и радиоэлектроники, 2024. — 123 с. — ISBN 978-985-543-756-8. Пособие содержит пять лабораторных работ и направлено на изучение базовых криптографических и криптоподобных операций, выполняемых применительно для симметричных алгоритмов и стандартов шифрования данных (на примере стандарта...
Монография. — Минск: БГТУ, 2024. — 221 с. В монографии рассмотрены и проанализированы достижения авторов книги и других исследователей в двух направлениях нейрокриптографии: использование и сопоставительный анализ эффективности и безопасности нейросетевых архитектур в виде древовидных машин четности (ТРМ) на основе различных алгебр (действительных и комплексных чисел,...
В 2-х частях. — Минск: Белорусский государственный технологический университет (БГТУ), 2019. — 116 с. — ISBN: 978-985-530-764-9. Издание содержит материалы для подготовки и выполнения лабораторных работ в соответствии с учебными планами дисциплин «Защита информации и надежность информационных систем» и «Криптографические методы защиты информации». Первая часть пособия включает...
В 2-х частях. — Минск: Белорусский государственный технологический университет (БГТУ), 2020. — 226 с. — ISBN 978-985-530-860-8. Издание содержит материалы для подготовки и выполнения лабораторных работ в соответствии с учебными планами дисциплин «Защита информации и надежность информационных систем» и «Криптографические методы защиты информации». Вторая часть пособия включает...
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с...
Перевод с английского А. Н. Берлина. БИНОМ 2010.
В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети.
В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают...
2-е изд. — М.: Интуит, 2016. — 527 с. Курс дает представление о том, как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются, как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания...
М.: Интернет-Университет Информационных Технологий, 2011. — 461 с. (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Курс автора Бехроуз А. Фороузан дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и...
3-е изд. — Учебное пособие. — Пер. с англ. А.Н. Берлина. — М.: Интернет-Университет Информационных Технологий (Интуит); Ай Пи Эр Медиа, 2021. — 776 c. — ISBN 978-5-4497-0946-2. В учебном пособии известный автор Бехроуз А. Фороузан в доступной форме рассказывает о концепциях криптографии и безопасности сетей. В представленных разделах студенты могут получить необходимую...
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN: 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по...
М.: МЦНМО, 2002. — 104 с. — ISBN 5-94057-060-7
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам.
Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Содержание:
Оценка сложности...
Учебное пособие. — М.: МИФИ, 2012. — 236 с.
Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Г. Ф. Малыхина, Санкт-Петербург, 2016, 80 с. Задачей данной работы является разработка клиент сервера а также шифрование открытым ключом. В результате на основе NetBeans IDE 8.0.2 был разработан клиент-сервер и пример шифрования открытым ключом.
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
Independently published, 2021. — 131 с. — ISBN 979-8719227740. "Книга скретов" познакомит вас с наиболее важными криптографическими концепциями от классической эпохи до наших дней. мы рассмотрим различные варианты их использования и узнаем, как работают шифрование и криптоанализ. Эта книга - увлекательное путешествие к одному из самых сокровенных и неизведанных знаний. Каждая...
Переводчик: Дубнова Н. — 2-e издание. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта книга...
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и гомоморфизмы колец....
Пер. с англ. А.А. Слинкина. — М.: ДМК Пресс, 2021. — 460 с.: ил. В книге представлено подробное описание методов и инструментов, необхо димых для анализа двоичного кода, который позволяет убедиться, что отком пилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной...
Диссертация на соискание степени доктора философии (Ph.D.): 6D070400 – Вычислительная техника и программное обеспечение. — Казахский национальный исследовательский технический университет имени К.И. Сатпаева. — Алматы, 2022. — 144 с. Научные консультанты: Ахметов Бахытжан Сражатдинович - доктор технических наук, профессор, кафедра «Информатики и информатизации образования»,...
Практикум. — Ярославль: Ярославский государственный университет им. П. Г. Демидова (ЯрГУ), 2020. — 48 с. Практикум содержит задачи по криптографическим методам защиты информации и описание основных симметричных криптосистем, используемых при решении задач. Приведены примеры с подробным разбором методов решения. Предназначен для студентов, изучающих дисциплину «Криптографические...
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2006. — 140 с. — ISBN 5-8265-0503-6. Содержит материал в соответствии с Государственным стандартом образования по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Рассматриваются, классифицируются и анализируются основные алгоритмы шифрования,...
Диссертация нa сoискaниe стeпeни дoктoрa филoсoфии (PhD): 6D071900 – Радиотехника, электроника и телекоммуникация. — Алматинский университет энергетики и связи. — Алматы, 2022. — 95 с. Научный консультант: Сергей Владимирович Коньшин к.т.н. профессор. Зарубежный консультант: Марат Алимович Рахматуллаев д.т.н. профессор. Целью работы является: улучшение скрытия исходного сигнала...
Комментарии