ITexLi, 2025. — 260 p. — ISBN 0850144841 9780850144840 0850144833 9780850144833 085014485X 9780850144857. This book delves into the evolving role of cybersecurity, offering insights to help stakeholders navigate this dynamic landscape. Whether you are a technologist, policymaker, academic, or business leader, this book offers valuable perspectives to help you identify the...
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 98 с. — ISBN 978-5-9275-3316-9. В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую...
Wiley-ISTE, 2025. — 382 p. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and cover both theoretical and practical aspects, as...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 32 с. Приведены необходимые сведения из теории чисел, и затем рассмотрена одна из наиболее известных криптографических систем с открытым ключом – криптосистема RSA. Изложение теоретического материала сопровождается большим количеством разобранных примеров. Имеются также задания для...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 114 с.. Рассмотрены принципы организации, проектирования, реализации, анализа и поддержки систем защиты информации и информационных потоков в автоматизированных системах электронного документооборота. Предназначено для студентов, обучающихся по направлению 090301 «Компьютерная безопасность»....
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 112 с. — ISBN 978-5-9275-3317-6. Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС). В частности, рассмотрены мультипликативные и...
Учебное пособие. — Самара: Самарский университет, 2024. — 126 с. В учебном пособии представлены сведения элементарной и алгебраической теории чисел, применяемые в технологиях шифрования данных. Основные разделы — метод криптографии с открытым ключом RSA и факторизация чисел в произведение простых сомножителей с последующей проверкой на простоту. Базовые алгоритмы криптографии с...
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2024. — 124 с. — ISBN 978-5-9275-4595-7. Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и...
Монография. — Минск: БГТУ, 2024. — 221 с. В монографии рассмотрены и проанализированы достижения авторов книги и других исследователей в двух направлениях нейрокриптографии: использование и сопоставительный анализ эффективности и безопасности нейросетевых архитектур в виде древовидных машин четности (ТРМ) на основе различных алгебр (действительных и комплексных чисел,...
Учебно-методическое пособие. — Минск : Белорусский государственный университет информатики и радиоэлектроники, 2024. — 123 с. — ISBN 978-985-543-756-8. Пособие содержит пять лабораторных работ и направлено на изучение базовых криптографических и криптоподобных операций, выполняемых применительно для симметричных алгоритмов и стандартов шифрования данных (на примере стандарта...
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных алгоритмов и протоколов...
Диссертация на соискание ученой степени кандидата технических наук: 05.13.18 – Математическое моделирование, численные методы и комплексы программ. — Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ. — Казань, 2018. — 192 с. Научный руководитель: кандидат технических наук, доцент Аникин И.В. Введение. Генераторы случайных и...
Диссертация на соискание степени кандидата технических наук. 05.13.11. Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. — Казанский (Приволжский) федеральный университет. — Казань, 2020. — 124 с. Научный руководитель: доктор доктор физико-математических наук, профессор Ишмухаметов Ш.Т. Цель исследования. Целью данной работы...
Пер. с англ. А.А. Слинкина. — М.: ДМК Пресс, 2021. — 460 с.: ил. В книге представлено подробное описание методов и инструментов, необхо димых для анализа двоичного кода, который позволяет убедиться, что отком пилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной...
IOS Press, Incorporated, 2010. — 271 p. This volume contains papers presented at the NATO Advanced Research Workshop September 9-12, 2009, "Quantum Cryptography and Computing: Theory and Implementation", that was held in Sopot, Poland and organized by the National Quantum Information Centre of Gdansk. The papers are related to three broad subjects. The first is quantum...
Expanded Edition. — No Starch Press, 2023. — 725 p. Взлом кода: практическое руководство Solve history’s most hidden secrets alongside expert codebreakers Elonka Dunin and Klaus Schmeh, as they guide you through the world of encrypted texts. With a focus on cracking real-world document encryptions - including some crime-based coded mysteries that remain unsolved - you’ll be...
Expanded Edition. — No Starch Press, 2023. — 725 p. Взлом кода: практическое руководство Solve history’s most hidden secrets alongside expert codebreakers Elonka Dunin and Klaus Schmeh, as they guide you through the world of encrypted texts. With a focus on cracking real-world document encryptions - including some crime-based coded mysteries that remain unsolved - you’ll be...
2-е изд. — Саратов: Профобразование, 2019. — 446 c. — ISBN 978-5-4488-0091-7. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место...
ITexLi, 2022. — 129 p. — ISBN 1803557338 9781803557335 180355732X 9781803557328 1803557346 9781803557342. In the modern era of digitization, cryptographic techniques are becoming increasingly important. This book provides a comprehensive overview of lightweight cryptographic techniques for software-defined networks in the Internet of Things (IoT), cryptosystems, and the...
Podręcznik. — Lublin: Politechnika Lubelska, 2013. — 172 s. — (Współczesne Technologie Informatyczne). — ISBN 978-83-63569-55-6. Od zarania dziejów człowiek dążył do zachowania pewnych tajemnic tylko dla siebie lub dla wąskiej grupy zainteresowanych. Działo się tak z wielu powodów — dochowanie sekretu oznaczało bogactwa płynące z handlu, umożliwiało prowadzenie zwycięskich...
Учебное пособие для ВУЗов. — М.: Горячая Линия - Телеком, 2005. — 229 с.: ил. — ISBN 5-93517-265-8. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей...
Монография. — Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. — Саров: РФЯЦ-ВНИИЭФ, 2014. — 636 с. Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования...
Springer, 2018. — 815 p. — ISBN 978-981-10-8899-5. This book focuses on the design methods for reconfigurable computing processors for cryptographic algorithms. It covers the dynamic reconfiguration analysis of cryptographic algorithms, hardware architecture design, and compilation techniques for reconfigurable cryptographic processors, and also presents a case study of...
2nd ed. — Springer, 2022. — 459 p. — ISBN 3031123034. This expanded textbook, now in its second edition, is a practical yet in depth guide to cryptography and its principles and practices. Now featuring a new section on quantum resistant cryptography in addition to expanded and revised content throughout, the book continues to place cryptography in real-world security...
Учебное пособие. — М.: МИРЭА - Российский технологический университет, 2020. — 91 c. В учебном пособии систематически изложены основы криптологии. Представлены сведения о вопросах криптографии и криптоанализа. Пособие знакомит студентов с методами защиты информации в рамках дисциплины «Информационная безопасность производственных систем» Предназначено для бакалавров,...
Диссертация на соискание степени доктора философии (Ph.D.): 6D070400 – Вычислительная техника и программное обеспечение. — Казахский национальный исследовательский технический университет имени К.И. Сатпаева. — Алматы, 2022. — 144 с. Научные консультанты: Ахметов Бахытжан Сражатдинович - доктор технических наук, профессор, кафедра «Информатики и информатизации образования»,...
2nd ed. — Mercury Learning and Information, 2022. — 610 p. — ISBN 1683928830. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer...
Методические указания. — Ярославль: ЯрГУ, 2011. — 44 с. Основное использование вычислительной техники связано с хранением информации. Естественно, возникает задача защиты информации от несанкционированного использования. В работе сформулированы основные идеи создания блочных симметричных алгоритмов. Наиболее известные из них подробно описаны. Рассмотрена проблема управления...
М.: Солон-Пресс, 2007. — 512 с. — (Аспекты защиты). — ISBN: 5-93455-135-3. Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
М.: Солон-Пресс, 2007. — 512 с. — (Аспекты защиты). — ISBN: 5-93455-135-3. Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
Диссертация нa сoискaниe стeпeни дoктoрa филoсoфии (PhD): 6D071900 – Радиотехника, электроника и телекоммуникация. — Алматинский университет энергетики и связи. — Алматы, 2022. — 95 с. Научный консультант: Сергей Владимирович Коньшин к.т.н. профессор. Зарубежный консультант: Марат Алимович Рахматуллаев д.т.н. профессор. Целью работы является: улучшение скрытия исходного сигнала...
Учебно-методическое пособие. — 2-е изд., испр. — Омск: Омский государственный университет им. Ф.М. Достоевского, 2015. — 190 с. — ISBN 978-5-7779-1899-4. Рассматриваются программно-технические способы и средства обеспечения информационной безопасности. Излагаются схемы криптографических алгоритмов, стандартных криптосистем, используемых для защиты информации в Интернете....
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2018. — 98 с. Предназначено для практической подготовки и выполнения лабораторных работ по курсам «Виртуальные частные сети» и «Криптографические протоколы и стандарты». Содержит теоретический материал и практические примеры, описывающие подходы к применению и построению виртуальных частных сетей на...
Independently published, 2021. — 131 с. — ISBN 979-8719227740. "Книга скретов" познакомит вас с наиболее важными криптографическими концепциями от классической эпохи до наших дней. мы рассмотрим различные варианты их использования и узнаем, как работают шифрование и криптоанализ. Эта книга - увлекательное путешествие к одному из самых сокровенных и неизведанных знаний. Каждая...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
Учебное пособие. — Ростов-на-Дону: Южный федеральный университет, 2014. — 108 с. В данном учебном пособии приводятся основные понятия и определения криптографии, такие как криптосистема, криптология, криптоанализ и криптостойкость систем шифрования, приводятся основные стандарты шифрования, такие как DES (Data Encryption Standard), AES (Advanced Encryption Standard), стандарты...
3-е изд. — Учебное пособие. — Пер. с англ. А.Н. Берлина. — М.: Интернет-Университет Информационных Технологий (Интуит); Ай Пи Эр Медиа, 2021. — 776 c. — ISBN 978-5-4497-0946-2. В учебном пособии известный автор Бехроуз А. Фороузан в доступной форме рассказывает о концепциях криптографии и безопасности сетей. В представленных разделах студенты могут получить необходимую...
М.: URSS, 2008. — 112 с. — ISBN 978-5-382-00779-3. В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
Учеб. для студ. учреждений сред. проф. образования: под ред. В.Н. Пржегорлинского. — М.: Академия, 2020. — 288 с. Предисловие Основы криптографии Математические основы криптографии Делимость чисел. Признаки делимости. Простые и составные числа Основная теорема арифметики. наибольший общий делитель Взаимно простые числа. Алгоритм Евклида нахождения НОД Расширенный алгоритм...
2-e издание. — Пер. с англ. Дубнова Н. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта книга...
Учебное пособие. — М.: СОЛОН-Пресс, 2016. — 256 c.: ил. — ISBN 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
Учебное пособие. — Пермь: Пермский национальный исследовательский политехнический университет, 2021. — 116 с. — ISBN 978-5-398-02566-8. Передача данных по туннелю через Интернет осуществляется через ранее зашифрованную информацию, таким образом через OpenVPN пропускается дважды зашифрованная информация. Исходя из этого, файлы в папках уже зашифрованы ранее, т.е. до момента их...
Пермь: Пермский национальный исследовательский политехнический университет, 2021. — 116 с. Передача данных по туннелю через Интернет осуществляется через ранее зашифрованную информацию, таким образом через OpenVPN пропускается дважды зашифрованная информация. Исходя из этого, файлы в папках уже зашифрованы ранее, т.е. до момента их подачи на вход туннеля OpenVPN. Данная...
Springer, 2021. — 235 p. — ISBN 978-3-030-73990-4. This textbook introduces the non-specialist reader to the concepts of quantum key distribution and presents an overview of state-of-the-art quantum communication protocols and applications. The field of quantum cryptography has advanced rapidly in the previous years, not least because with the age of quantum computing drawing...
Springer, 2021. — 235 p. — ISBN 978-3-030-73990-4. This textbook introduces the non-specialist reader to the concepts of quantum key distribution and presents an overview of state-of-the-art quantum communication protocols and applications. The field of quantum cryptography has advanced rapidly in the previous years, not least because with the age of quantum computing drawing...
Springer, 2021. — 265 p. — ISBN 978-3-030-74523-3. Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation...
Springer, 2021. — 265 p. — ISBN 978-3-030-74523-3. Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Artech House, 2021. — 679 p. — ISBN 978-1-63081-846-3. This comprehensive book gives an overview of how cognitive systems and artificial intelligence (AI) can be used in electronic warfare (EW). Readers will learn how EW systems respond more quickly and effectively to battlefield conditions where sophisticated radars and spectrum congestion put a high priority on EW systems...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Manning Publications, 2019. — 148 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
Manning Publications, 2019. — 148 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
Independently published, 2021. — 131 p. — ISBN 979-8719227740. Book Of Secrets , will walk you through the most important cryptographic concepts from the classic era up until now. we will look at different use cases and learn how encryption and cryptanalysis work. This book is a fascinating journey to one of the most secret and unknown skill Every chapter includes hands-on...
Практикум. — Ярославль: Ярославский государственный университет им. П. Г. Демидова (ЯрГУ), 2020. — 48 с. Практикум содержит задачи по криптографическим методам защиты информации и описание основных симметричных криптосистем, используемых при решении задач. Приведены примеры с подробным разбором методов решения. Предназначен для студентов, изучающих дисциплину «Криптографические...
CRC Press, 2021. — 117 p. — ISBN 9780367619671. With the advent of the IT revolution, the volume of data produced has increased exponentially and is still showing an upward trend. This data may be abundant and enormous, but it’s a precious resource and should be managed properly. Cloud technology plays an important role in data management. Storing data in the cloud rather than...
Издательство Бином, 2002, -382 с. Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
Минск: Белорусский национальный технический университет, 2020. — 14 с. Учебный материал содержит основные подходы к шифрованию текстовой информации и основные подходы для реализации алгоритмов шифрования в системе Wolfram Mathematica. Данный учебный материал может быть использован как дополнительный для организации самостоятельной работы магистрантов как заочного, так и...
В 2-х частях. — Минск: Белорусский государственный технологический университет (БГТУ), 2020. — 226 с. — ISBN 978-985-530-860-8. Издание содержит материалы для подготовки и выполнения лабораторных работ в соответствии с учебными планами дисциплин «Защита информации и надежность информационных систем» и «Криптографические методы защиты информации». Вторая часть пособия включает...
Robinson, 2020. — 528 p. — ISBN B 978-1-47214-420-1. ‘This is at last the single book on codebreaking that you must have. If you are not yet addicted to cryptography, this book will get you addicted. Read, enjoy, and test yourself on history’s great still-unbroken messages!’ Jared Diamond is the Pulitzer Prize-winning author of Guns, Germs, and Steel; Collapse; and other...
Учебное пособие. — Черновой вариант третьего издания. — Долгопрудный, 2020. — 401 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации...
Учебное пособие. — Черновой вариант третьего издания. — Долгопрудный, 2020. — 401 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации...
Краткий курс лекций. — Челябинск: Издательский центр ЮУрГУ, 2009. — 148 с. В кратком курсе лекций приведены основные понятия и определения криптографической защиты информации, используемой для получения основ: системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов; принципов...
М.: Вильямс, 2005. — 768 с. — ISBN: 5-8459-0847-7 Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы...
Учебное пособие. — Минск: Белорусский государственный университет (БГУ), 1999. — 247 с. Теория сложности сравнивает криптографические методы и алгоритмы и определяет их безопасность. Криптография изучает коммуникационные системы в присутствии противников. В этом пособии излагается современная теория сложности вычислений. Изучаются криптографические примитивы, современные...
КазНТУ им. Сатпаева, Алматы, Казахстан, преподаватель Мишина А.Е., Алматы, 2006, 39 с. Курсовая работа по дисциплине: «Основы криптографии» Тема: Статистический анализ. Описан алгоритм шифрования методом гаммирования и его взлом при помощи статистического анализа, с реализацией на языке Delphi. Статистический или частотный анализ - основной метод криптоанализа, используемый при...
Springer, 2020. — 137 p. — (Quantum Science and Technology). — ISBN: 3319725947. This book provides an overview of state-of-the-art implementations of quantum random number generators (QRNGs) , and especially examines their relation to classical statistical randomness models and numerical techniques for computing random numbers. The reader – who ideally has a background in...
2-е изд. — М.: Горячая линия-Телеком, 2014. — 304 с.: ил. — ISBN: 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных...
Методические рекомендации. — Витебск: Витебский государственный университет им. П.М. Машерова (ВГУ), 2019. — 39 с. Данное издание подготовлено в соответствии с учебными программами дисциплин «Криптографические методы» и «Криптографический инженеринг» специальностей I ступени и дисциплины «Теоретико-числовые алгоритмы и криптография» специальности «Математика и компьютерные...
Учебное пособие. — СПб.: Интермедия, 2019. — 384 с. — ISBN: 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения...
Учебное пособие. — Томск: Томский государственный университет, 2019. — 68 с. — ISBN: 978-5-94621-801-6. Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложности, теории вероятностей...
В 2-х частях. — Минск: Белорусский государственный технологический университет (БГТУ), 2019. — 116 с. — ISBN: 978-985-530-764-9. Издание содержит материалы для подготовки и выполнения лабораторных работ в соответствии с учебными планами дисциплин «Защита информации и надежность информационных систем» и «Криптографические методы защиты информации». Первая часть пособия включает...
Учебное пособие. — Махачкала: ДГИНХ, 2011. — 104 с. Учебно-методический комплекс предназначен для студентов 3 курса, обучающихся на дневном отделении факультета «Прикладная информатика (в экономике)», направления «Информационная безопасность», профиля «Безопасность информационных систем». Введение. Введение в криптографию. Основные понятия и определения. История криптографии....
Учебное пособие. — Ульяновск: УлГУ, 2018. — 592 с. В данном учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены математические основы криптографии, математические модели шифров, конструкции невскрываемых криптосистем, симметричные блочные шифры, основные шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
СПб.: Интермедия, 2019. — 384 с. — ISBN: 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения методов...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 57 с. Учебное пособие предназначено для освоения дисциплины «Математические методы безопасности и защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у...
Wiley Publishing, 2003. — 283 p. Cryptography is the most effective way to achieve data security and is essential to e-commerce activities such as online shopping, stock trading, and banking. This invaluable introduction to the basics of encryption covers everything from the terminology used in the field to specific technologies to the pros and cons of different...
Учеб. пособие по решению задач. Теория + Задачи + Ответы – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "Харьк. авиац. ин-т", 2015. – 38 с. Приведены решения задач, относящихся к тем или иным методам криптографии и криптоанализа, в частности шифрования данных симметричными методами, шифрования с открытым ключом, факторизации, разделения секрета. Каждое решение задачи сопровождается...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 51 с. Учебное пособие предназначено для освоения дисциплины «Теоретико-числовые методы защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов...
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и...
Учебное пособие. — Томск: Томский государственный университет, 2009. — 120 с. Излагаются алгоритмы решения некоторых теоретико-числовых задач, возникающих в криптографических приложениях. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с основами криптографии, теории чисел и общей алгебры. Предисловие. Алгоритмы над большими числами ....
Учебно-методическое пособие. — Том. гос. ун-т, ФПМК. — Томск : ТГУ, 2010. — 24 с. Пособие представляет собой сборник задач по дисциплинам «Теория чисел», «Вычислительные методы в теории чисел и общей алгебре», «Теоретико-числовые методы в криптографии», изучаемым студентами 3-4 курсов специальности «Компьютерная безопасность». Предисловие автора. Основные обозначения. Теория...
Учебное пособие. — СПб.: РГГМУ, 2010. — 104 с. Описание современных криптографических алгоритмов, методов и средств обеспечения подлинности информации с помощью электронной цифровой подписи и алгоритмов обеспечения целостности информации - хэш-функций. Предназначено для подготовки специалистов по специальности 090106 - информационная безопасность телекоммуникационных систем. Может...
Mercury Learning & Information, 2018. — 581 p. — ISBN: 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Учебно-методическое пособие / А.В. Карпов, И.Р. Туктарова, А.Д. Смоляков – Казань: Казан. ун-т, 2015. – 30 с. Настоящее пособие включает в себя теоретическую часть и задания, выполняемые в лаборатории по курсу «Криптографические методы защиты информации». Целью представленной работы является получение практических навыков и умений анализа алгоритмов шифрования на примере...
2nd edition. — CRC Press, 2015. — 603 p. — ISBN13: 978-1-4665-7027-6. Целевая аудитория: специалисты по криптографии любого уровня подготовки. Несмотря на то что изначально криптография использовалась лишь для безопасного хранения документов, сегодня ее важность невозможно переоценить. В данной книге авторы расскажут об основных концепциях современной криптографии, включая...
Chapman and Hall/CRC, 2007. — 552 p. — ISBN13: 978-1-58488-551-1. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
Тошкент, 2010. — 210 бет. Методические указания. В математических терминах фундаментальные математические объяснения криптографии включают в себя основные математические выводы, определения, теоремы, как симметричные, так и нейриметрические криптографические алгоритмы.
Томск: Томский государственный педагогический университет (ТГПУ), 2018. — 24 с. Данное пособие содержит основные сведения из теории информации: статический подход к измерению информации, теорему Шеннона об эффективном кодировании, понятие сжимающих кодов, элементы криптографии. Пособие предназначено для изучения основ теоретической информатики обучающимися различных...
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
Mercury Learning & Information, 2018. — 581 p. — ISBN: 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 44 с. — ISBN: 978-985-543-399-7. Пособие содержит пять тем практических занятий и направлено на изучение используемых в криптографии арифметических операций и операторов в системе наименьших вычетов, а также простых чисел и их применения в асимметрично-ключевой криптографии....
New York: Springer, 2018. — 393 p. The reconfigurable cryptographic processor is one of the ideal hardware implementations for encryption and decryption algorithms. Compared with traditional cryptographic processors, the reconfigurable cryptographic processor can meet the requirements of cryptographic application for high security, high energy efficiency, and high flexibility. In...
Учебно-методическое пособие для студентов по профилю подготовки «Прикладная информатика (в экономике)». — Саратов: СГУ, 2012. — 34 с. Учебно-методическое пособие преподавателя кафедры прикладной информатики Балашовского института Саратовского университета кандидата физико-математических наук Бубнова Сергея Алексеевича предназначено для студентов по профилю подготовки «Прикладная...
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 80 с. В учебном пособии излагаются методы генерации случайных чисел, являющиеся основой решения многих задач информационной безопасности, в частности, задач криптографической и стеганографической защиты информации. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01...
Учебное пособие. — Москва: Горячая линия-Телеком, 2007. — 320 с. — ISBN: 978-5-93517-318-2. В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется...
Самара: ПГУТИ, 2017. – 128 с. Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости...
Саратов: СГУ, 2017. — 118 с. Пособие содержит описание основных методов генерации последовательностей псевдослучайных чисел. Рассмотрены проблемы криптографической стойкости, качества и производительности генераторов псевдослучайных чисел. В курсе дается обзор статистических критериев «случайности» последовательностей чисел. Первый раздел содержит базовые сведения из алгебры,...
Методические указания по лабораторной работе для студентов специальностей «Информационная безопасность телекоммуникационных систем» и «Защищенные системы связи». — Томск: ТУСУР, 2007. — 46 с. Целью данной лабораторной работы является получение практических навыков по управлению ключами, шифрованию, расшифрованию, электронному подписанию документов/файлов и их безвозвратному...
Методические указания по лабораторной работе для студентов специальностей «Информационная безопасность телекоммуникационных систем» и «Защищенные системы связи». — Томск: ТУСУР, 2007. — 40 с. Цель работы: Изучить криптографический стандарт шифрования AES и его особенности, познакомиться с различными режимами блочного шифрования и единственной атакой «Квадрат».
Учебное пособие. — М.: Издательский центр Академия, 2012. — 300 с. — ISBN: 978-5-7695-6786-5. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлениям подготовки «Информационная безопасность» и «Математика» (квалификация «бакалавр»). В учебнике описаны элементы теории чисел, быстрые алгоритмы решения ряда важных задач с числами...
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2017. — 76 с. Вопрос защиты цифровой информации как никогда актуален в настоящее время развития информационных систем и мультимедийных технологий. Данное учебное пособие содержит основополагающие положения по стеганографической защиты информации, обеспечивающей защиту передаваемой информации от...
Методическое пособие для студентов специальностей «Программное обеспечение информационных технологий» и «Автоматизированные системы обработки информации» всех форм обучения. — В 2-х частях. — Минск: БНТУ, 2012. — 91 с. Пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям «Программное обеспечение информационных технологий» и...
Учебное пособие. — М.: МИФИ, 2012. — 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного...
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. В. Ю. Сальников, Санкт-Петербург, 2016, 80 с. Во время написания работы был разработан программный продукт для реализации алгоритмов шифрования AES, Blowfish, RSA и ГОСТ 28147-89. Произведен анализ алгоритмов шифрования и сделаны выводы.
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Г. Ф. Малыхина, Санкт-Петербург, 2016, 80 с. Задачей данной работы является разработка клиент сервера а также шифрование открытым ключом. В результате на основе NetBeans IDE 8.0.2 был разработан клиент-сервер и пример шифрования открытым ключом.
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. В данной работе исследована применимость эллиптической криптографии при построении защищенного канала связи с устройством малой производительности (микроконтроллер архитектуры AVR). Выполнен...
М.: Горячая линия-Телеком, 2014. — 304 с. — ISBN: 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью...
New York: Packt Publishing, 2017. — 461 p. This is a graduate textbook of advanced tutorials on the theory of cryptography and computational complexity. In particular, the chapters explain aspects of garbled circuits, public-key cryptography, pseudorandom functions, one-way functions, homomorphic encryption, the simulation proof technique, and the complexity of differential...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Springer-Verlag, Berlin, Heidelberg, 1998. — 217 p. — ISBN: 3540634460 This book is intended as a text for a course on cryptography with emphas is on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and...
Учебное пособие. — М.: МИФИ, 2012. — 236 с.
Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности...
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс...
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN: 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
Учебное пособие. — Воронеж: Воронежский государственный технический университет, 2014. — 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической защиты...
Lambert Academic Publishing, 2012. — 344 c.
Предлагаемая вниманию читателя монография посвящена проблеме повышения информационной безопасности автоматизированных систем обработки данных, ориентированные на применение компьютерных технологий, что достигается на основе принципиально новых теоретических и практических результатов, в частности, полученных автором. Особое место в...
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN: 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические основы...
2-е изд. — М.: Интуит, 2016. — 527 с. Курс дает представление о том, как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются, как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания...
Учебно-методическое пособие. — Тюмень: Издательство Тюменского государственного университета, 2014. — 40 с. Учебно-методическое пособие включает задания к самостоятельной работе по курсу «Теоретико-числовые методы в криптографии», соответствующей третьей дидактической единице курса «Алгоритмы криптоанализа асимметричных криптосистем». Составлено 40 индивидуальных вариантов...
Boston: Kluwer Academic Publishers, 2004. — 263 p. — ISBN: 1-4020-7986-9. Cryptography in Chinese consists of two characters meaning "secret coded". Thanks to Ch'in Chiu-Shao and his successors, the Chinese Remainder Theorem became a cornerstone of public key cryptography. Today, as we observe the constant usage of high-speed computers interconnected via the Internet, we...
Université de Limoges, 2002. — 136 p. Cryptographie classique . Exemples de systèmes cryptographiques. Cryptanalyse. Exercices. Chapitre. Le D.E.S. et son successeur . La description de D.E.S. Exemples et exercices. Cryptanalyse de D.E.S. Triple-D.E.S. Rijndael. Modes opératoires. Introduction à la Théorie de l'Information . Rappels de Théorie des Probabilités. Paradoxe des...
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN: 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения...
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов,...
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
Пермский Национальный Исследовательский Политехнический Университет.
Труфанов А. Н.
16 страниц.
дисциплина: Информационная безопасность и защита информации.
Теоретическая и практическая части + текст программы на языке C#
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN: 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
М.: Интернет-Университет Информационных Технологий, 2011. — 438 с. Полный курс этой дисциплины, расположен здесь. Лекции дают представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В лекциях изложены материалы как по симметричному и асимметричному...
М.: Интернет-Университет Информационных Технологий, 2011. — 461 с. (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Курс автора Бехроуз А. Фороузан дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и...
Солнечногорск: НП ПСИБ, 2015. — 11 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
Текущий жизненный цикл СКЗИ
Проблемы разнородных требований регуляторов для применения СКЗИ
Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота
Проблемы жизненного цикла СКЗИ защиты каналов связи
Варианты жизненного цикла СКЗИ с учетом проблем...
М.: МГТУ им. Баумана, 2014. — 30 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Known Plaint Text Attack
Сложение по модулю 2n
Свойства переноса
Линейная аппроксимация переноса
Нелинейная аппроксимация +mod2n
Результаты расчета на ЭВМ
М.: НГУ, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Легко решаемые системы уравнений
Как маскировать легко разрешимую задачу
Игрушечный пример
М.: ОКБ САПР, 2014. — 19 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Требования к алгоритмам для аппаратной реализации:
Список необходимых алгоритмов
Алгоритм умножения Монтгомери
Обобщенная схема DSP блока
Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений
Блок,...
М.: Код Безопасности, 2014. — 17 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание проблематики
Шифрование на CPU
Операция подстановки на x86/x64
Микроархитектура CPU
Скорость шифрования CPU
GPGPU
Реализации GPGPU
М.: КРИПТО-ПРО, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание К-128
Работа на центральном процессоре
Описание перспективного алгоритма
Сравнение свойств алгоритма
М.: ИнфоТеКС, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Преобразование I в алгоритме Стрибог
Преобразование L в ПБШ
Преобразования S и L
Преобразование LS
М.: ВМиК МГУ, 2014. — 39 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Определения
Алгоритм решения двухмерной задачи
Эффективно вычислимый автоморфизм
Результат Лиу
М.: ВМиК МГУ, 2014. — 14 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
История безопасного общения
Модель нарушителя
OTR — Off-The-Record messaging
Схема OTR
Multy-Party Off-the-Record
mpOTR: Другие протоколыаза установки канала
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
ГОСТ 34.10-2012 и кривые Вейерштрасса
Различные формы эллиптических кривых
Вейерштрасс, Эдвардс и Монтгомери
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа
М.: ФСБ России, 2014. — 12 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Исходные положения
Предложения: протоколы
Базовый примитив
Протоколы Диффи-Хеллмана
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы
Соглашения и обозначения
Определения
НМАС
Обоснование стойкости HMAC
М.: ФСБ России, 2014. — 21 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Последние новинки "модельного ряда"
Криптографические функции хэширования
Задачи анализа
Пути противодействия атакам
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
М.: Инфотекс, 2014. — 8 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Организационно-функциональная структура национальной системы стандартизации
Деятельность технического комитета осуществляется для решения следующих задач
Требования в качеству представляемых на экспертизу проектов документов по стандартизации
Минимальные требования, предъявляемые к...
М.: КРИПТО-ПРО, 2014. — 25 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Место криптографии в ИТ
Типизация ИТ по способу аутентификации
Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ
Функциональная законченность криптосредства
Уровень хранения ключей
Стеки интерфейсов (криптографических средств)
Концепция СКЗИ...
М.: ГНИВЦ ФНС России, 2014. — 11 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления
Безопасность программно-аппаратных кластерных платформ
Защита от НСД в базовых облачных ОС
Проблемы криптографии
Актуальные направления криптографических исследований в открытой сфере
Алгоритмические методы обеспечения БИ в больших системах
М.: ФСБ России, 2014. — 7 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления нормативной базы
О переходе к использованию ГОСТ Р 34.10-2012
Порядок перехода
Об обновлении стандарта ГОСТ 21847-89
Университет ИТМО, Санкт-Петербург, 2009 г.
Содержание:
Современная ситуация в области информационной безопасности.
Базовые свойства защищаемой информации. Виды атак на
информацию.
Шифры.
Требования к криптографическим системам. Симметричные криптосистемы.
Блочные шифры.
Стандарт DES.
Стандарт AES. Алгоритм Rijndael.
Российский стандарт шифрования ГОСТ 28147-89....
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0
Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность".
Основу учебного пособия составляют результаты элементарной...
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0
Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность".
Основу учебного пособия составляют результаты элементарной...
СПб.: Лань, 2001. — 224 с. — ISBN: 5-8114-0246-5 В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга...
Составлены по учебнику Фомичева В.М.
Научные источники и составные части криптологии.
Основные понятия криптологии: открытый и шифрованный тексты, шифр, криптографическая система, зашифрование, расшифрование, дешифрование.
Задачи КМЗИ.
Пассивный и активный нарушитель. Задачи криптоанализа.
Симметричные и асимметричные криптосистемы. Основные достоинства и недостатки.
Виды...
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN: 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
М. : КДУ, 2013 . — 736 с. — ISBN: 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества...
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1
Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств.
Для студентов, аспирантов, научных работников и преподавателей...
М.: КУДИЦ-Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному...
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN: 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN: 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
ЗНТУ, Украина, Запорожье, 2013 г.
12 страниц
Содержание реферата:
Введение
Краткое описание алгоритма
Режим простой замены
Гаммирование
Гаммирование с обратной связью
Режим выработки имитовставки
Криптоанализ алгоритма
Анализ таблиц замен
Модификации алгоритма и их анализ
Анализ полнораундового алгоритма
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN: 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які...
Новосибирск: НГУ, 1997. — 44 с. Пособие посвящено описанию основных криптографических методов и алгоритмов шифрования и подтверждения подлинности информации. Приводятся известные алгоритмы блочной и потоковой шифрации. Описываются особенности их применения и управления ключами, а также методы аутентификации информации с использованием алгоритмов шифрования и криптографически...
Красноярск: СибГАУ, 2011. — 65 с. Содержание: . Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи
Учеб. пособие; пер. с англ. под ред. А.Н.Берлина. - М.: Интернет-Университет информационных технологий БИНОМ. Лаборатория знаний 2010. - 784с.: ил. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения...
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN: 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по...
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с.
Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем".
В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и...
Тула: Всероссийский заочный финансово–экономический институт, 2007. – 42 с.
Дисциплина – Криптология и криптография.
Введение.
Криптография и шифрование.
Что такое шифрование.
Основные понятия и определения криптографии.
Симметричные и асимметричные криптосистемы.
Основные современные методы шифрования.
Алгоритмы шифрования.
Алгоритмы замены (подстановки).
Алгоритмы...
М.: Вильямс, 2001. — 672 с.: ил. — ISBN: 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения...
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания...
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы...
Статья. Опубликована в интернет-журнале "Технологии техносферной безопасности"(http//ipb/mos.ru/ttb).Выпуск № 6(34)-декабрь 2010 г., с. 1-11.
Для обеспечения информационной безопасности полезно знать историю противостояния криптографов и взломщиков шифров.В статье рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах...
Красноярск: СибГАУ, 2007. — 38 с. Методические указания и задания для выполнения лабораторных работ по теме «Алгоритм RSA», предназначенные для студентов специальности 090105 «Комплексное обеспечение информационной безопасности автоматизирован-ных систем», могут быть использованы в учебном процессе при подготовке студентов специальности090106 «Телекоммуникационная...
Мн.: БГУИР, 2002.- 22 с. Методические указания содержат теоретические сведения, алгоритмы, программы моделирования криптографических протоколов, использующих метод доказательства с нулевым разглашением знаний. В лабораторной работе исследуются статистические характеристики атак на криптографические протоколы. Моделируется и исследуется пакетная радиосеть, использующая протоколы...
М.: КУДИЦ-Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
Методические указания к лабораторной работе. - Минск: БГУИР, 1999. - 22 с. Методические указания содержат теоретические сведения, алгоритмы, порядок выполнения лабораторной работы, посвященной исследованию криптографическим системам защиты информации и открытым ключом. Исследуются криптографические алгоритмы RSA, ЭльГамаля, Diffie-Hellman, алгоритмы электронной подписи,...
М.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9 В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
М.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
Методическое пособие к лабораторной работе. – Минск.: БГУИР, 2003. – 20 с. ISBN: 985-444-532-1 Методическое пособие содержит теоретические сведения о методах криптографического преобразования и дешифрования информации, а также алгоритмы, программы моделирования, реализующие статистические методы криптографического анализа моноалфавитных и многоалфавитных шифров. Приведены...
М.: Горячая линия - Телеком, 2004. — 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 36 слайдов. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Описание элементов и функций инфраструктуры открытых ключей (PKI). Функции сертификаты и...
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN: 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения...
СПб.: Санкт-Петербургский государственный университет; Санкт-Петербургское отделение Математического института им. В.А.Стеклова (ПОМИ) РАН, Гирш Э.А., 2007 г.
Спецкурс прочитан в Санкт-Петербургском государственном университете в 2007 г.
Односторонние функции.
Универсальная односторонняя функция. Перестановки с секретом. Трудный бит.
Криптосистемы с открытым ключом,...
Учебное пособие. - М.: РГСУ, 2010. — 65 с.
Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации
Содержание:
Теоретические сведения.
Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации.
Исследование различных методов защиты...
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети).
Список вопросов:
Чем отличаются понятия «интранет» и «экстранет»?
Перечислите основные устройства межсетевого взаимодействия.
В чем сходства и отличия понятий угрозы и уязвимости?
Сформулируйте основные источники угроз....
7 с. (Автор не указан.) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными...
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и гомоморфизмы колец....
Уфа: Уфимский государственный авиационный технический университет, 2011. – 28 c. Методические указания включают лабораторную работу по дисциплине «Криптографические методы и средства обеспечения информационной безопасности», в которой рассматриваются основные механизмы работы криптографических алгоритмов RC2, RC4, RC5 и RC6. Предназначены для студентов специальности 090104...
Учебное пособие. — 2-е издание, исправленное и дополненное. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0. Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить...
Выходные данные неизвестны. — 49 с. (Автор не указан). Данная инструкция описывает порядок действий по конфигурации программ Word и Excel из состава Microsoft Office 2003, 2007, 2010, для создания и проверки электронных цифровых подписей документов. Цифровые подписи используют в тех случаях, когда требуется гарантировать подлинность, целостность и происхождение (авторство)...
Методические указания к выполнению лабораторных работ по курсу "Методы и средства защиты информации" для студентов специальности "Программное обеспечение вычислительной техники и автоматизированных систем" дневной формы обучения. — Хабаровск: Изд-во Тихоокеан. гос. ун-та, 2009. — 12 с.
Методические указания составлены на кафедре "Программное обеспечение вычислительной техники и...
Завдання:
Написати реферат на тему «Захист інформації в автоматизованих системах». Особливу увагу приділити статті N Закону України «Про захист інформації в автоматизованих системах», де N – виданий викладачем номер варіанту. Об’єм реферату не менше 5000знаків.
Написати програму підрахунку частоти українських букв та пар букв у напи-саному рефераті (букви ґ і г вважати однієї)....
Содержание: Введение История квантовой криптографии Принцип неопределённости Гейзенберга Основные квантовые протоколы Протокол ВВ84 Протокол В92 Типовые структуры квантовых систем распределения ключей Структура системы с поляризационным кодированием Структура системы с фазовым кодированием Структура системы с временным кодированием Заключение Список литературы Всего: 42 страницы
ХНУ им. В. Н. Каразина, Харьков, Украина. Преп. Каролинский Е. А. 4 стр. Дисциплина - "Введение в криптографию". Оценка времени работы алгоритма Евклида нахождения НОД двух натуральных чисел, ограниченных некоторым числом n. Итоговая оценка - O(log^2 n).
ДВФУ, Владивосток/Россия, 2012. Лабораторные по защите информации. (Представлены программы: RSA, DES, ГОСТ, Рюкзак). Представлены проекты рабочих программ, выполненные в Microsoft visual C# 2010 - это бесплатная среда разработки, которая легко скачивается с сайта Microsoft. Там присутствует ехе - запускается даже без Microsoft visual C# 2010. Комментарии прямо по коду, который...
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
М.: Академия, 2009. — 272 с. — ISBN: 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная...
Лабораторные работы по дисциплине «Криптографическая защита информации» Ставрополь, СГУ; Составители: Акиншина Г.В., Быков Ю.В.; физико-математический факультет; специальность: ОиТЗИ; предмет: «Криптографическая защита информации»; год 2006; 93 страницы. Введение Лабораторная работа анализ математических моделей криптографических систем Лабораторная работа Анализ свойств...
Выложено автором. Реализация алгоритма Эль Гаммаля на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Выложено автором. Реализация алгоритма Шамира на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Выложено автором. Реализация алгоритма Цезаря на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Выложено автором. Реализация алгоритма Диффи-Хэлмана на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Автореферат диссертации канд. физ.-мат. наук. (05.13.19 – Методы и системы защиты информации, информационная безопасность), руководитель - Грушо А.А. Москва: Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, 2008. 23 с. Библ. – 10 . Илл. нет, табл. нет. Распознано. В работе 4 главы. Сама диссертация состоит из...
Выложено автором. Реализация алгоритма RSA на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Этот алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.
Политехнический институт Армении 2011г.
чтобы открыть программу нажмите на Project1 и на правом углу нажмите на form1,
потом нажимайте Run чтобы программа работала. Наконец уже можете написат слова и потом цуфру (key) и нажмите кнопку code потом decode
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное...
М.: МЦНМО, 2002. 104.
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам.
Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Содержание:
Оценка сложности арифметических операций.
Свойство...
Пер. с англ. - Москва, Мир, 1995. - 318с., ил.
Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание при этом уделяется...
В данной работе Вы найдете: Предпроектные исследования, техническое задание, математическая модель алгоритма, разработка методики тестирования программного продукта, разработка программного продукта, проверка работоспособности и тестирование программного продукта, описание программного продукта, листинг программы.
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются...
Издательство Бином, 2002, -382 с.
Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл.
Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы,...
Cambridge University Press, 2010. — 93 p. This chapter deals with multi-output Boolean functions viewed from a cryptographic viewpoint, that is, functions from the vectorspace F n 2 , of all binary vectors of length n, to the vectorspace F m 2 , for some positive integers n and m, where F 2 is the finite field with two elements. Obviously, these functions include the...
М.: КУДИЦ-Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м....
Содержание : Симметричное шифрование Асимметричное шифрование Криптоанализ Источники дополнительных сведений Описание : Автор : проф. Цыганов А.В. Название работы : «Криптография и криптоанализ» Вид работы : Лекции ВУЗ : Санкт-Петербургский государственный университет Год : 2009
Москва: Постмаркет, 2001. — 328 с. — ISBN 5-901095-09-X. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2007. — 39 с. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной...
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел....
Шифр простой буквенной замены.
Шифр простой цифровой замены.
Шифр перестановки.
Шифр гаммирования.
Магический квадрат.
Шифр Полибия.
КИГМС, 090103.65 Организация и технология защиты информации, 3 курс, 6 семестр.
В кн. Введение в криптографию / Под общ ред. В.В. Ященко. - М.: МЦНМО, 1998. — В небольшой по объему журнальной статье невозможно дать систематическое изложение основ какой-либо математической теории. Поэтому основное внимание мы уделяем разъяснению важнейших идей, связанных с применением теоретико-сложностного подхода в криптографии. Изложение по необходимости недостаточно...
НУК, 6.050103.
Завдання: реалізувати програму, що генерує прості числа в діапазоні. Пе-редбачити можливість видачі всіх простих чисел в діапазоні (180001 - 200000). Визначити час, витрачений на обчислення простих чисел.
НУК, Николаев, Устенко И. В.
Безопасность программ и данных
Завдання: розробити та програмно реалізувати алгоритм зведення цілого числа(19, 1999) до цілої степені за модулем 159.
НУК, Николаев, Устенко И. В.
Безопасность программ и данных
Завдання: визначити процентне співвідношення набраного тексту до дано-го; процент відхилення повинен бути не більше двох.
Изучить существующие алгоритмы вычисления дайджестов сообщений и написать программу, реализующую заданный алгоритм хэширования. RIPEMD - 256? программа написана на C#
Протокол «Точка-точка» Алиса генерирует случайное число x и посылает его Бобу. Боб генерирует случайное число y. Используя протокол Diffie-Hellman, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с y Алисе. Алиса также вычисляет k. Она расшифровывает и проверяет подпись. Затем она посылает...
Springer, 2004. - 215 pages.
This book is intended as a text for a course on cryptography with emphasis on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and techniques. Here my approach is intuitive and...
Дніпропетровськ: Національний гірничий університет, 2004. — 391 с. — ISBN 966-8271-79-3. Розглянуто питання з таких розділів математики, як множини й відношення, групи, многочлени та їх корені, поля Галуа, теорія чисел, а також основи класичної криптографії та криптографічні алгоритми, пов’язані з теорією чисел. Теоретичний матеріал відповідає навчальній програмі з курсу...
М.: ЛКИ, 2008. - 108 с. - ISBN 978-5-382-00779-3
В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
Курс лекций. — Йошкар-Ола: МОСУ, 2000. — 110 с. Введение. Примеры шифров. Определение шифра, простейшие примеры. Стойкость шифров. Универсальные методы криптоанализа. Метод полного перебора. Аналитический метод. Метод встреча по середине. Метод разделяй и побеждай. Методы криптоанализа при неравновероятной гамме. Расстояние единственности. Перекрытия гаммы. Корреляционные атаки...
Перевод с английского А. Н. Берлина. БИНОМ 2010.
В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети.
В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают...
Chapman and Hall/CRC, 2007. — 552 pages — ISBN-13: 978-1584885511 Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный анализ...
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики,...
Основные понятия криптографии. Базовая терминология. Практическое применение криптосистем. Классификация криптосистемы. Криптосистемы. DES-стандарт США на шифрование данных. RSA-система с открытым ключом. Системы потокового шифрования. ГОСТ 28147-89 - отечественный стандарт шифрования данных. криптоанализ и атаки
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN 5-85438-143-5.
В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители....
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754...
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные...
М.: Солон-Пресс, 2009. — 258 с. — ISBN 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким...
КрасГАУ АФ, гр. 080801.65 4 курс, 8 семестр, Содержание: Введение. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись....
М.: КУДИЦ-Образ, 2003. — 240 с. — ISBN 5-93378-056-1 серия: СКБ - специалисту по компьютерной безопасности Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании...
Введение. Телекоммуникации и проблемы защиты данных
Симметричные криптосистемы
Асимметричные криптосистемы
Распределение ключей с участием центра распределения ключей
Прямой обмен ключами между пользователями
Природа секретности квантового канала связи
Рождение идеи
Схема ВВ
Первое устройство квантовой криптографии
Основы квантовой криптографии
Проблемы реальных систем...
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5.
В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
БелГУ. Кафедра информационно - телекоммуникационных систем и технологий. Информационная безопасность. Лабораторная №1 (задание и выполненный отчет), 17страниц. Белгород 2010. Цель работы: Изучить методику тестирования генераторов случайных чисел (ГСЧ) и генераторов псевдослучайных чисел (ГПСЧ) на основе критериев американского стандарта FIPS 140-1. В ходе данной лабораторной...
Современная ситуация в области информационной безопасности. Абстрактные модели защиты информации. Обзор наиболее распространенных методов "взлома". Терминалы защищенной информационной системы. Получение пароля на основе ошибок администратора и пользователей. Классификация криптоалгоритмов. Симметричные криптоалгоритмы. Общие сведения о блочных шифрах. Сеть Фейштеля. Блочный...
М.: МИФИ, 1997. — Описаны основные криптографические проблемы защиты банковской информации. Наиболее сложные вопросы освещаются по нескольку раз: сначала на популярном, общеметодологическом уровне, потом на уровне специалиста широкого профиля, потом на уровне специалиста с серьезной математической подготовкой. Предназначены для студентов факультетов "К" и " Б" МИФИ, а также для...
КПИ ИПСА.
преподаватель - Коваленко.
Тема: Криптографические способы защиты информации.
Цель: Ознакомиться с принципами работы алгоритма Twofish.
Алгоритм Twofish.
Структура алгоритма.
Текст программы.
Результаты работы программы.
М.: МЦНМО, 2002. — 104 с. — ISBN 5-94057-060-7
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам.
Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Содержание:
Оценка сложности...
Реализованы два метода шифрования: аффинная система подстановок Цезаря и магический квадрат. Шифрует русский текст с пробелами сначала первым методом, затем полученный текст шифрует вторым методом, и расшифровывает в обратном порядке. Написано на C#.
Задание и методические указания к практическому занятию №9 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия: Разложение чисел на множители методом пробного деления. Разложение чисел на...
Задание и методические указания к практическому занятию №8 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Проверка чисел Мерсенна на простоту алгоритмом Люка-Лемера.
Задание и методические указания к практическому занятию №7 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Проверка чисел на простоту тестом Ферма.
Задание и методические указания к практическому занятию №6 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Умножение целых чисел с использованием алгоритма Шенхаге-Штрассена.
Задание и методические указания к практическому занятию №5 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Вычисление быстрого преобразования Фурье.
Задание и методические указания к практическому занятию №4 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведено описание алгоритма и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
1. Умножение методом Карацубы-Офмана.
Задание и методические указания к практическому занятию №3 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритм вычисления символа Якоби.
Алгоритм решения сравнения второй степени...
Задание и методические указания к практическому занятию №2 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритмы сложения и вычитания целых чисел по произвольному основанию....
Задание и методические указания к практическому занятию №1 по учебной дисциплине «Теоретико-числовые методы в криптографии» для студентов специальности «Компьютерная безопасность». Приведены описания алгоритмов и даны методические пояснения и рекомендации по выполнению задания. Учебные вопросы занятия:
Алгоритм Евклида определения наибольшего общего делителя двух целых чисел....
Национальный авиационный университет институт компьютерных технологий Давиденко А. Н 11 страниц дисциплина: «Защита информации в компьютерных системах и сетях» Теоретические сведения. Ручной расчет. Текст программы на языке "С".
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через...
Обзор. – Зарубежная радио-электроника, 1982, № 8, с. 97-123.
Приводится обзор публикаций по криптографическим методам защиты в автоматизированных системах. Особое внимание уделено работам на русском языке, опубликованным в последние годы. Дана классификация криптографических методов, кратко рассмотрены основные из них. Оцениваются технико-экономические характеристики различных...
Диссертация на соискание учёной степени кандидата физико-математических наук: 01.01.06 — Математическая логика, алгебра и теория чисел. — Санкт-Петербургское отделение математического института им. В. А. Стеклова РАН. — Санкт-Петербург, 2008. — 120 с. Научный руководитель: кандидат физико-математических наук, ведущий сотрудник ПОМИ РАН Эдуард Алексеевич Гирш. Основные темы:...
М.: КУДИЦ-Образ, 2002. — 176 с. — ISBN 5-93378-046-4 Серия: "СКБ - специалисту по компьютерной безопасности" Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на...
Объем: стр 41 (немного переработанный вариант) Почти тоже самое, но подробнее /file/89785/ Простые числа Hash SHA-1 SHA-2 MD5 ГОСТ 3411 Криптограяия с открытым ключом. RSA Симметричное шифрование RC6 BlowFish IDEA ГОСТ 28147 Rijndael Диффи-Хеллман Односторонние функции Эллиптические кривые Шифрование/Дешифрование Аналог Диффи-Хеллмана Криптография на эллиптических кривых...
Объем: 111 стр. Очень близко к лекциям. Почти тоже самое, но более кратко /file/89799/ Односторонние функции Криптография и гипотеза PNP Целостность. Протоколы аутентификации и электронной подписи Схема аутентификации Шнорра Схема электронной подписи Шнорра Неотслеживаемость. Электронные деньги Поиграем в ``кубики''. Протоколы голосования Протокол Шаума и Педерсена Протоколы...
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2006. — 140 с. — ISBN 5-8265-0503-6. Содержит материал в соответствии с Государственным стандартом образования по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Рассматриваются, классифицируются и анализируются основные алгоритмы шифрования,...
Сыктывкар, Сыктывкарский государственный университет, 2008. Цель работы - построение программного продукта на основе открытого распределения ключей Диффи-Хеллмана. Задачи: изучить криптографический алгоритм; построить математическую модель удобную для программирования; обосновать алгоритмическое решение программы; произвести оценку алгоритма; реализовать алгоритм криптосистемы...
Метод Полларда для дискретного логарифмирования . Работа выполнена на языке Python . Отчет в формате — PDF . Исходники отчета — LaTeX2e . МАИ. Факультет прикладной математики. Кафедра вычислительной математики и программирования. Преподаватель: Федор Зоркий. Алгоритм: Рассматриваются три числовые последовательности: определённые следующим образом: Замечание: везде...
МАИ. Факультет прикладной математики. Кафедра вычислительной математики и программирования. Малая теорема Ферма. Тест Миллера-Рабина. Требуется написать программу на C/C++ или другом обговоренном языке программирования реализующую построение больших простых чисел с использованием частичного разложения на множители Выходной файл содержит последовательность из 10 простых чисел,...
М.: МЦНМО, 2003. — 328 с. — ISBN 5-94057-103-4. В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. Предисловие Обозначения...
Киев: Полиграф-Консалтинг, 2005. — 215 с. — ISBN 966-8440-48-X. Рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования. Содержание Общая система...
М.: Горячая Линия - Телеком, 2005.— 229 с.: ил. — ISBN 5-93517-265-8
Учебное пособие для ВУЗов
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
Предмет криптографии
Основные задачи криптографии.
Модель криптографической системы.
Формальная модель и классификация шифров.
Симметричные системы шифрования
Шифры перестановки.
Шифры замены.
Гаммирование.
Асимметричные криптографические системы
Основы асимметричных систем.
Процедура открытого распределения ключей.
Криптосистема RSA.
Особенности использования...
Астраханский государственный технический университет, Диб-41 (7 семестр), КМЗИ, 19 страниц Технический проект описание предметной области асимметричные криптосистемы Общая методика цифровой подписи на основе криптосистемы Rsa Криптоанализ rsa Направления криптоанализа Rsa Факторизация N малая экспонента K атака перебором возможных открытых текстов Использование общих модулей...
Курсовая работа по дисциплине «Проектирование ИС» на тему «Концепция построения инфраструктуры ИС с открытым ключом» Москва 2008 Оглавление Введение 1. Постановка задач 2. Основные компоненты PKI 3. Физическая топология 4. Базовые криптографические механизмы сервисов безопасности PKI 5. Сервисы безопасности PKI 6. Сервисы PKI 7. Сервисы, базирующиеся на PKI 8. Формат...
Алгоритм шифрования RSA DES AES, Advanced Encryption Standard
Симметричные алгоритмы шифрования
Алгоритмы шифрования с открытым ключом
Алгоритмы рюкзака
Постановка задачи на курсовую работу.
Эллиптические кривые: новый этап развития криптографии.
Два направления в криптографии.
Тенденции развития и проблемы современной криптографии.
Основные понятия эллиптических кривых.
Эллиптические кривые над конечными полями.
Криптографические схемы на эллиптических кривых.
Протокол (открытого распределения ключей) DH.
Старый и новый...
Российские программный средства асимметричной криптографии, Целью работы является ознакомление с российскими асимметричными криптографическими системами, принципами их работы, достоинствами и недостатками, отчет в формате *.doc упакован в RAR архив. Преподаватель - Кудрявцева, кафедра ВТиЗИ
Введение.
Описание алгоритма.
Термины и обозначения.
Логика построения шифра и структура ключевой информации ГОСТа.
Основной шаг криптопреобразования.
Базовые циклы криптографических преобразований.
Основные режимы шифрования.
Обсуждение криптографических алгоритмов ГОСТа.
Криптографическая стойкость ГОСТа.
Замечания по архитектуре ГОСТа.
Требования к качеству ключевой...
М.: Горячая линия - Телеком, 2004. - 43 с.
Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
Москва: Постмаркет, 2001. — 328 с. — ISBN: 5-901095-09-Х
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика.
Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
Статья. Выходные данные неизвестны. —
В статье исследуется механизм работы WinAPI-функции UuidCreate, работающей в роли UUID-генератора в ОС Windows, а также вопрос применимости его в качестве генератора псевдослучайных чисел. Разбираются версии библиотеки rpcrt
4.dll, входящие в ОС Windows XP, Vista и Windows Server 2008.
Содержание
Сценарий 1 и 2
Вершина айсберга...
М.: Горячая линия – Телеком, 2004. – 248 с.: ил. — ISBN 5-93517-154-6 Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области...
УдГу, специальность 075300. Все темы писать не буду.1 Криптографическая защита информации, основные определения. Шифр Гронсфельда.Протоколы с посредником. Арбитражные протоколы. Самодостаточные протоколы.Этапы развития криптологии.Головоломка Меркла.DES. Схемы вычисления выработки раундовых ключей и многое другое. Всего 60 ответов. Все ответы в RTF и в Java-мидлетах. Экзамен...
Лабораторная работа Дисциплина: методы и средства защиты компьютерной информации. Работа включает отчет (краткие теоретические сведения о принципах гаммирования, рассеивания и перемешивания текстовых данных), программу на языке C (среда C++Builder), текстовые файлы: sonet.txt (исходный файл) gamtxt.txt (гаммирование исходного) hastxt.txt (перемешивание исходного) destxt.txt...
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. — ISBN 5-94157-563-7.
В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных...
Цель работы: научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки "Троянский конь"
Цель работы:
Научиться применять теоретические знания в области криптографии для составления алгоритмов и программ, реализующих функции шифрования и дешифрования исходного текста с помощью комбинированных криптографических алгоритмов
В интернете очень много информации по хешированию, но вот конкретно по моей теме ничего не было так что пришлось в прямом смысле слова собирать курсовую по кусочкам. Что-то из интернета, что-то из книг и лекций, а многое от себя. Курсовая работа получилась очень содержательная и на мой взгляд интересная с полезной инфой. Я надеюсь что кому-нибудь она пригодится и Вам не придется...
Переводчик: Дубнова Н. — 2-e издание. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта книга...
М.: Мир, 1995. —318с., ил. — ISBN: 5-03-001991-X. — Пер. с англ.
Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам
криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние
достижения в области криптографии, особое внимание...
Лабораторная работа №1 Ознакомление с криптографическими системами с закрытыми ключами, алгоритмами шифрования отдельных блоков сообщений и их сцепления, с программными и аппаратными средствами, обеспечивающими их реализацию. Ознакомление с криптографическими системами с открытыми ключами, причинами их появления, основными принципами, достоинствами и недостатками,...
Уфа: УГАТУ, 2009. — 12 с. Содержание Рюкзачная система Элементы теории чисел Элементы теории сравнений Выработка секретного ключа по Диффи и Хеллману Системы RSA Алгоритмы факторизации Шифр с открытым ключом (заключение) Шифр Эль Гомаля Открытое распределение ключей Цифровая подпись
Комментарии