Université de Limoges, 2002. — 136 p. Cryptographie classique . Exemples de systèmes cryptographiques. Cryptanalyse. Exercices. Chapitre. Le D.E.S. et son successeur . La description de D.E.S. Exemples et exercices. Cryptanalyse de D.E.S. Triple-D.E.S. Rijndael. Modes opératoires. Introduction à la Théorie de l'Information . Rappels de Théorie des Probabilités. Paradoxe des...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Packt Publishing, 2021. — 286 p. — ISBN 978-1-83864-435-2. As a Cybersecurity Professional, discover how to implement cryptographic techniques to help your organization mitigate the risks of altered, disclosed, or stolen data Key Features Discover how cryptography is used to secure data in motion as well as at rest Compare symmetric with asymmetric encryption and learn how a...
Cambridge University Press, 2010. — 93 p. This chapter deals with multi-output Boolean functions viewed from a cryptographic viewpoint, that is, functions from the vectorspace F n 2 , of all binary vectors of length n, to the vectorspace F m 2 , for some positive integers n and m, where F 2 is the finite field with two elements. Obviously, these functions include the...
Boston: Kluwer Academic Publishers, 2004. — 263 p. — ISBN: 1-4020-7986-9. Cryptography in Chinese consists of two characters meaning "secret coded". Thanks to Ch'in Chiu-Shao and his successors, the Chinese Remainder Theorem became a cornerstone of public key cryptography. Today, as we observe the constant usage of high-speed computers interconnected via the Internet, we...
Wiley Publishing, 2003. — 283 p. Cryptography is the most effective way to achieve data security and is essential to e-commerce activities such as online shopping, stock trading, and banking. This invaluable introduction to the basics of encryption covers everything from the terminology used in the field to specific technologies to the pros and cons of different...
Robinson, 2020. — 528 p. — ISBN B 978-1-47214-420-1. ‘This is at last the single book on codebreaking that you must have. If you are not yet addicted to cryptography, this book will get you addicted. Read, enjoy, and test yourself on history’s great still-unbroken messages!’ Jared Diamond is the Pulitzer Prize-winning author of Guns, Germs, and Steel; Collapse; and other...
Expanded Edition. — No Starch Press, 2023. — 725 p. Взлом кода: практическое руководство Solve history’s most hidden secrets alongside expert codebreakers Elonka Dunin and Klaus Schmeh, as they guide you through the world of encrypted texts. With a focus on cracking real-world document encryptions - including some crime-based coded mysteries that remain unsolved - you’ll be...
Expanded Edition. — No Starch Press, 2023. — 725 p. Взлом кода: практическое руководство Solve history’s most hidden secrets alongside expert codebreakers Elonka Dunin and Klaus Schmeh, as they guide you through the world of encrypted texts. With a focus on cracking real-world document encryptions - including some crime-based coded mysteries that remain unsolved - you’ll be...
2nd ed. — Springer, 2022. — 459 p. — ISBN 3031123034. This expanded textbook, now in its second edition, is a practical yet in depth guide to cryptography and its principles and practices. Now featuring a new section on quantum resistant cryptography in addition to expanded and revised content throughout, the book continues to place cryptography in real-world security...
CRC Press, 2021. — 117 p. — ISBN 9780367619671. With the advent of the IT revolution, the volume of data produced has increased exponentially and is still showing an upward trend. This data may be abundant and enormous, but it’s a precious resource and should be managed properly. Cloud technology plays an important role in data management. Storing data in the cloud rather than...
IOS Press, Incorporated, 2010. — 271 p. This volume contains papers presented at the NATO Advanced Research Workshop September 9-12, 2009, "Quantum Cryptography and Computing: Theory and Implementation", that was held in Sopot, Poland and organized by the National Quantum Information Centre of Gdansk. The papers are related to three broad subjects. The first is quantum...
ITexLi, 2025. — 260 p. — ISBN 0850144841 9780850144840 0850144833 9780850144833 085014485X 9780850144857. This book delves into the evolving role of cybersecurity, offering insights to help stakeholders navigate this dynamic landscape. Whether you are a technologist, policymaker, academic, or business leader, this book offers valuable perspectives to help you identify the...
Chapman and Hall/CRC, 2007. — 552 pages — ISBN-13: 978-1584885511 Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
2nd edition. — CRC Press, 2015. — 603 p. — ISBN13: 978-1-4665-7027-6. Целевая аудитория: специалисты по криптографии любого уровня подготовки. Несмотря на то что изначально криптография использовалась лишь для безопасного хранения документов, сегодня ее важность невозможно переоценить. В данной книге авторы расскажут об основных концепциях современной криптографии, включая...
Chapman and Hall/CRC, 2007. — 552 p. — ISBN13: 978-1-58488-551-1. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that...
Springer-Verlag, Berlin, Heidelberg, 1998. — 217 p. — ISBN: 3540634460 This book is intended as a text for a course on cryptography with emphas is on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and...
Springer, 2004. - 215 pages.
This book is intended as a text for a course on cryptography with emphasis on algebraic methods. It is written so as to be accessible to graduate or advanced undergraduate students, as well as to scientists in other fields. The first three chapters form a self-contained introduction to basic concepts and techniques. Here my approach is intuitive and...
Springer, 2020. — 137 p. — (Quantum Science and Technology). — ISBN: 3319725947. This book provides an overview of state-of-the-art implementations of quantum random number generators (QRNGs) , and especially examines their relation to classical statistical randomness models and numerical techniques for computing random numbers. The reader – who ideally has a background in...
Podręcznik. — Lublin: Politechnika Lubelska, 2013. — 172 s. — (Współczesne Technologie Informatyczne). — ISBN 978-83-63569-55-6. Od zarania dziejów człowiek dążył do zachowania pewnych tajemnic tylko dla siebie lub dla wąskiej grupy zainteresowanych. Działo się tak z wielu powodów — dochowanie sekretu oznaczało bogactwa płynące z handlu, umożliwiało prowadzenie zwycięskich...
New York: Packt Publishing, 2017. — 461 p. This is a graduate textbook of advanced tutorials on the theory of cryptography and computational complexity. In particular, the chapters explain aspects of garbled circuits, public-key cryptography, pseudorandom functions, one-way functions, homomorphic encryption, the simulation proof technique, and the complexity of differential...
New York: Springer, 2018. — 393 p. The reconfigurable cryptographic processor is one of the ideal hardware implementations for encryption and decryption algorithms. Compared with traditional cryptographic processors, the reconfigurable cryptographic processor can meet the requirements of cryptographic application for high security, high energy efficiency, and high flexibility. In...
Springer, 2018. — 815 p. — ISBN 978-981-10-8899-5. This book focuses on the design methods for reconfigurable computing processors for cryptographic algorithms. It covers the dynamic reconfiguration analysis of cryptographic algorithms, hardware architecture design, and compilation techniques for reconfigurable cryptographic processors, and also presents a case study of...
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Mercury Learning & Information, 2018. — 581 p. — ISBN 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Mercury Learning & Information, 2018. — 581 p. — ISBN: 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
Mercury Learning & Information, 2018. — 581 p. — ISBN: 978-1-942270-83-6. This book introduces the basic concepts in computer networks and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as...
2nd ed. — Mercury Learning and Information, 2022. — 610 p. — ISBN 1683928830. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Independently published, 2021. — 294 p. — ASIN B0994TQV7D. This book has been written for the BE/B.Tech students of All University with latest syllabus for ECE, EEE, CSE, IT, Mechanical, Bio Medical, Bio Tech, BCA, MCA and All B.Sc Department Students. The basic aim of this book is to provide a basic knowledge in Cryptography and Network Security. Cryptography and Network...
Artech House, 2021. — 679 p. — ISBN 978-1-63081-846-3. This comprehensive book gives an overview of how cognitive systems and artificial intelligence (AI) can be used in electronic warfare (EW). Readers will learn how EW systems respond more quickly and effectively to battlefield conditions where sophisticated radars and spectrum congestion put a high priority on EW systems...
Wiley-ISTE, 2025. — 382 p. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and cover both theoretical and practical aspects, as...
ITexLi, 2022. — 129 p. — ISBN 1803557338 9781803557335 180355732X 9781803557328 1803557346 9781803557342. In the modern era of digitization, cryptographic techniques are becoming increasingly important. This book provides a comprehensive overview of lightweight cryptographic techniques for software-defined networks in the Internet of Things (IoT), cryptosystems, and the...
Independently published, 2021. — 131 p. — ISBN 979-8719227740. Book Of Secrets , will walk you through the most important cryptographic concepts from the classic era up until now. we will look at different use cases and learn how encryption and cryptanalysis work. This book is a fascinating journey to one of the most secret and unknown skill Every chapter includes hands-on...
Springer, 2021. — 265 p. — ISBN 978-3-030-74523-3. Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation...
Springer, 2021. — 265 p. — ISBN 978-3-030-74523-3. Cryptographic applications, such as RSA algorithm, ElGamal cryptography, elliptic curve cryptography, Rabin cryptosystem, Diffie -Hellmann key exchange algorithm, and the Digital Signature Standard, use modular exponentiation extensively. The performance of all these applications strongly depends on the efficient implementation...
Springer, 2021. — 235 p. — ISBN 978-3-030-73990-4. This textbook introduces the non-specialist reader to the concepts of quantum key distribution and presents an overview of state-of-the-art quantum communication protocols and applications. The field of quantum cryptography has advanced rapidly in the previous years, not least because with the age of quantum computing drawing...
Springer, 2021. — 235 p. — ISBN 978-3-030-73990-4. This textbook introduces the non-specialist reader to the concepts of quantum key distribution and presents an overview of state-of-the-art quantum communication protocols and applications. The field of quantum cryptography has advanced rapidly in the previous years, not least because with the age of quantum computing drawing...
Manning Publications, 2019. — 148 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
Manning Publications, 2019. — 148 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1
Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств.
Для студентов, аспирантов, научных работников и преподавателей...
Учебное пособие. — Томск: Томский государственный университет, 2019. — 68 с. — ISBN: 978-5-94621-801-6. Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной математики, общей алгебры, теории вычислительной сложности, теории вероятностей...
Учебное пособие. — М.: СОЛОН-Пресс, 2016. — 256 c.: ил. — ISBN 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
М.: Солон-Пресс, 2009. — 258 с. — ISBN 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким...
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN: 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных...
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN: 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной...
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN: 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические основы...
Самара: ПГУТИ, 2017. – 128 с. Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости...
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
ГОСТ 34.10-2012 и кривые Вейерштрасса
Различные формы эллиптических кривых
Вейерштрасс, Эдвардс и Монтгомери
Учебное пособие. — 2-е издание, исправленное и дополненное. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0. Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить...
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и...
М.: МИФИ, 1997. — Описаны основные криптографические проблемы защиты банковской информации. Наиболее сложные вопросы освещаются по нескольку раз: сначала на популярном, общеметодологическом уровне, потом на уровне специалиста широкого профиля, потом на уровне специалиста с серьезной математической подготовкой. Предназначены для студентов факультетов "К" и " Б" МИФИ, а также для...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 57 с. Учебное пособие предназначено для освоения дисциплины «Математические методы безопасности и защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у...
Учебное пособие. — Челябинск: Южно-Уральский государственный университет (ЮУрГУ), 2018. — 51 с. Учебное пособие предназначено для освоения дисциплины «Теоретико-числовые методы защиты информации» студентами магистратуры по направлению 09.04.04 «Программная инженерия». А также пособие будет полезно при изучении дисциплины «Математические основы криптографии» у студентов...
Монография. — Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. — Саров: РФЯЦ-ВНИИЭФ, 2014. — 636 с. Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования...
М. : КДУ, 2013 . — 736 с. — ISBN: 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества...
М.: Солон-Пресс, 2007. — 512 с. — (Аспекты защиты). — ISBN: 5-93455-135-3. Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
М.: Солон-Пресс, 2007. — 512 с. — (Аспекты защиты). — ISBN: 5-93455-135-3. Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости,...
2-е изд. — М.: Горячая линия-Телеком, 2014. — 304 с.: ил. — ISBN: 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных...
М.: Горячая линия-Телеком, 2014. — 304 с. — ISBN: 978-5-9912-0439-2. Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью...
М.: ЛКИ, 2008. - 108 с. - ISBN 978-5-382-00779-3
В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
М.: URSS, 2008. — 112 с. — ISBN 978-5-382-00779-3. В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные...
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN: 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які...
М.: ГНИВЦ ФНС России, 2014. — 11 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления
Безопасность программно-аппаратных кластерных платформ
Защита от НСД в базовых облачных ОС
Проблемы криптографии
Актуальные направления криптографических исследований в открытой сфере
Алгоритмические методы обеспечения БИ в больших системах
М.: Горячая линия - Телеком, 2004. — 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
М.: Горячая линия - Телеком, 2004. - 43 с.
Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
Издательство Бином, 2002, -382 с.
Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
Издательство Бином, 2002, -382 с. Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу,...
Учебное пособие. — СПб.: РГГМУ, 2010. — 104 с. Описание современных криптографических алгоритмов, методов и средств обеспечения подлинности информации с помощью электронной цифровой подписи и алгоритмов обеспечения целостности информации - хэш-функций. Предназначено для подготовки специалистов по специальности 090106 - информационная безопасность телекоммуникационных систем. Может...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN: 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены...
М.: ИнфоТеКС, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Преобразование I в алгоритме Стрибог
Преобразование L в ПБШ
Преобразования S и L
Преобразование LS
СПб.: Интермедия, 2019. — 384 с. — ISBN: 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения методов...
Учебное пособие. — СПб.: Интермедия, 2019. — 384 с. — ISBN: 978-5-4383-0135-6. В учебном пособии рассмотрены правовые нормы, теоретические и практические аспекты криптографической защиты информации в процессе ее хранения, обработки в информационных системах и передачи по общедоступным каналам связи. Содержание пособия охватывает основные положения, необходимые для изучения...
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN: 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN: 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических...
М.: МЦНМО, 2003. — 328 с. — ISBN 5-94057-103-4. В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области. Предисловие Обозначения...
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются...
Учебное пособие. — Черновой вариант третьего издания. — Долгопрудный, 2020. — 401 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации...
Учебное пособие. — Черновой вариант третьего издания. — Долгопрудный, 2020. — 401 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2018. — 80 с. В учебном пособии излагаются методы генерации случайных чисел, являющиеся основой решения многих задач информационной безопасности, в частности, задач криптографической и стеганографической защиты информации. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01...
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики,...
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные...
Краткий курс лекций. — Челябинск: Издательский центр ЮУрГУ, 2009. — 148 с. В кратком курсе лекций приведены основные понятия и определения криптографической защиты информации, используемой для получения основ: системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов; принципов...
Учебное пособие. — М.: Издательский центр Академия, 2012. — 300 с. — ISBN: 978-5-7695-6786-5. Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлениям подготовки «Информационная безопасность» и «Математика» (квалификация «бакалавр»). В учебнике описаны элементы теории чисел, быстрые алгоритмы решения ряда важных задач с числами...
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0
Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность".
Основу учебного пособия составляют результаты элементарной...
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0
Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность".
Основу учебного пособия составляют результаты элементарной...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты...
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный анализ...
М.: Горячая линия – Телеком, 2004. – 248 с.: ил. — ISBN 5-93517-154-6 Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области...
М.: ФСБ России, 2014. — 12 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Исходные положения
Предложения: протоколы
Базовый примитив
Протоколы Диффи-Хеллмана
Курс лекций. — Йошкар-Ола: МОСУ, 2000. — 110 с. Введение. Примеры шифров. Определение шифра, простейшие примеры. Стойкость шифров. Универсальные методы криптоанализа. Метод полного перебора. Аналитический метод. Метод встреча по середине. Метод разделяй и побеждай. Методы криптоанализа при неравновероятной гамме. Расстояние единственности. Перекрытия гаммы. Корреляционные атаки...
Минск: Белорусский национальный технический университет, 2020. — 14 с. Учебный материал содержит основные подходы к шифрованию текстовой информации и основные подходы для реализации алгоритмов шифрования в системе Wolfram Mathematica. Данный учебный материал может быть использован как дополнительный для организации самостоятельной работы магистрантов как заочного, так и...
Учебное пособие. — Самара: Самарский университет, 2024. — 126 с. В учебном пособии представлены сведения элементарной и алгебраической теории чисел, применяемые в технологиях шифрования данных. Основные разделы — метод криптографии с открытым ключом RSA и факторизация чисел в произведение простых сомножителей с последующей проверкой на простоту. Базовые алгоритмы криптографии с...
Томск: Томский государственный педагогический университет (ТГПУ), 2018. — 24 с. Данное пособие содержит основные сведения из теории информации: статический подход к измерению информации, теорему Шеннона об эффективном кодировании, понятие сжимающих кодов, элементы криптографии. Пособие предназначено для изучения основ теоретической информатики обучающимися различных...
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с.
Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем".
В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и...
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное...
Красноярск: СибГАУ, 2011. — 65 с. Содержание: . Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи
Учебное пособие. — Москва: Горячая линия-Телеком, 2007. — 320 с. — ISBN: 978-5-93517-318-2. В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется...
М.: КУДИЦ-Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному...
М.: КУДИЦ-Образ, 2002. — 176 с. — ISBN 5-93378-046-4 Серия: "СКБ - специалисту по компьютерной безопасности" Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на...
М.: КУДИЦ-Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
М.: КУДИЦ-Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
Учебное пособие. — М.: МИФИ, 2012. — 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного...
М.: КУДИЦ-Образ, 2003. — 240 с. — ISBN 5-93378-056-1 серия: СКБ - специалисту по компьютерной безопасности Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании...
Учебное пособие. — М.: Российский университет транспорта (МИИТ). 2017. — 76 с. Вопрос защиты цифровой информации как никогда актуален в настоящее время развития информационных систем и мультимедийных технологий. Данное учебное пособие содержит основополагающие положения по стеганографической защиты информации, обеспечивающей защиту передаваемой информации от...
Учеб. для студ. учреждений сред. проф. образования: под ред. В.Н. Пржегорлинского. — М.: Академия, 2020. — 288 с. Предисловие Основы криптографии Математические основы криптографии Делимость чисел. Признаки делимости. Простые и составные числа Основная теорема арифметики. наибольший общий делитель Взаимно простые числа. Алгоритм Евклида нахождения НОД Расширенный алгоритм...
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел....
Учебное пособие. — М.: МИРЭА - Российский технологический университет, 2020. — 91 c. В учебном пособии систематически изложены основы криптологии. Представлены сведения о вопросах криптографии и криптоанализа. Пособие знакомит студентов с методами защиты информации в рамках дисциплины «Информационная безопасность производственных систем» Предназначено для бакалавров,...
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 32 с. Приведены необходимые сведения из теории чисел, и затем рассмотрена одна из наиболее известных криптографических систем с открытым ключом – криптосистема RSA. Изложение теоретического материала сопровождается большим количеством разобранных примеров. Имеются также задания для...
Учебно-методическое пособие. — Красноярск: Сибирский федеральный университет, 2012. — 114 с.. Рассмотрены принципы организации, проектирования, реализации, анализа и поддержки систем защиты информации и информационных потоков в автоматизированных системах электронного документооборота. Предназначено для студентов, обучающихся по направлению 090301 «Компьютерная безопасность»....
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754...
М.: ВМиК МГУ, 2014. — 14 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
История безопасного общения
Модель нарушителя
OTR — Off-The-Record messaging
Схема OTR
Multy-Party Off-the-Record
mpOTR: Другие протоколыаза установки канала
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 98 с. — ISBN 978-5-9275-3316-9. В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую...
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2020. — 112 с. — ISBN 978-5-9275-3317-6. Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС). В частности, рассмотрены мультипликативные и...
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN: 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения...
Москва: Постмаркет, 2001. — 328 с. — ISBN: 5-901095-09-Х
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика.
Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
Москва: Постмаркет, 2001. — 328 с. — ISBN 5-901095-09-X. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь!...
М.: НГУ, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Легко решаемые системы уравнений
Как маскировать легко разрешимую задачу
Игрушечный пример
М.: Код Безопасности, 2014. — 17 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание проблематики
Шифрование на CPU
Операция подстановки на x86/x64
Микроархитектура CPU
Скорость шифрования CPU
GPGPU
Реализации GPGPU
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м....
Дніпропетровськ: Національний гірничий університет, 2004. — 391 с. — ISBN 966-8271-79-3. Розглянуто питання з таких розділів математики, як множини й відношення, групи, многочлени та їх корені, поля Галуа, теорія чисел, а також основи класичної криптографії та криптографічні алгоритми, пов’язані з теорією чисел. Теоретичний матеріал відповідає навчальній програмі з курсу...
М.: ФСБ России, 2014. — 7 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Основные направления нормативной базы
О переходе к использованию ГОСТ Р 34.10-2012
Порядок перехода
Об обновлении стандарта ГОСТ 21847-89
Новосибирск: НГУ, 1997. — 44 с. Пособие посвящено описанию основных криптографических методов и алгоритмов шифрования и подтверждения подлинности информации. Приводятся известные алгоритмы блочной и потоковой шифрации. Описываются особенности их применения и управления ключами, а также методы аутентификации информации с использованием алгоритмов шифрования и криптографически...
Солнечногорск: НП ПСИБ, 2015. — 11 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
Текущий жизненный цикл СКЗИ
Проблемы разнородных требований регуляторов для применения СКЗИ
Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота
Проблемы жизненного цикла СКЗИ защиты каналов связи
Варианты жизненного цикла СКЗИ с учетом проблем...
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
Бук-пресс, 2006. — 83 с. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро,...
Пермь: Пермский национальный исследовательский политехнический университет, 2021. — 116 с. Передача данных по туннелю через Интернет осуществляется через ранее зашифрованную информацию, таким образом через OpenVPN пропускается дважды зашифрованная информация. Исходя из этого, файлы в папках уже зашифрованы ранее, т.е. до момента их подачи на вход туннеля OpenVPN. Данная...
Учебное пособие. — Пермь: Пермский национальный исследовательский политехнический университет, 2021. — 116 с. — ISBN 978-5-398-02566-8. Передача данных по туннелю через Интернет осуществляется через ранее зашифрованную информацию, таким образом через OpenVPN пропускается дважды зашифрованная информация. Исходя из этого, файлы в папках уже зашифрованы ранее, т.е. до момента их...
М.: Вильямс, 2005. — 768 с. — ISBN: 5-8459-0847-7 Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
Санкт-Петербург: Лань, 2020. — 456 с. : ил. — (Учебники для вузов. Специальная литература). — ISBN 978-5-8114-4424-3 Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее...
М.: ФСБ России, 2014. — 21 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Последние новинки "модельного ряда"
Криптографические функции хэширования
Задачи анализа
Пути противодействия атакам
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5.
В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется...
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN 5-85438-143-5.
В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители....
Учебное пособие. — Ростов-на-Дону: Южный федеральный университет, 2014. — 108 с. В данном учебном пособии приводятся основные понятия и определения криптографии, такие как криптосистема, криптология, криптоанализ и криптостойкость систем шифрования, приводятся основные стандарты шифрования, такие как DES (Data Encryption Standard), AES (Advanced Encryption Standard), стандарты...
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый...
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов,...
СПб.: Лань, 2001. — 224 с. — ISBN: 5-8114-0246-5 В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга...
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. — ISBN 5-94157-563-7.
В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных...
Учебное пособие. — СПб.: БХВ-Петербург, 2005. — 288 с. В учебном пособии отражена проблематика современной криптографии, рассмотрена краткая характеристика современных криптосистем с секретным ключом и специфика задач, решаемых с использованием шифров с открытым ключом. Приведены сведения из теории чисел, необходимые для понимания всех рассмотренных алгоритмов и протоколов...
Киев: Полиграф-Консалтинг, 2005. — 215 с. — ISBN 966-8440-48-X. Рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования. Содержание Общая система...
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN: 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения...
М.: ВМиК МГУ, 2014. — 39 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Определения
Алгоритм решения двухмерной задачи
Эффективно вычислимый автоморфизм
Результат Лиу
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
Lambert Academic Publishing, 2012. — 344 c.
Предлагаемая вниманию читателя монография посвящена проблеме повышения информационной безопасности автоматизированных систем обработки данных, ориентированные на применение компьютерных технологий, что достигается на основе принципиально новых теоретических и практических результатов, в частности, полученных автором. Особое место в...
Учебно-методическое пособие. — Том. гос. ун-т, ФПМК. — Томск : ТГУ, 2010. — 24 с. Пособие представляет собой сборник задач по дисциплинам «Теория чисел», «Вычислительные методы в теории чисел и общей алгебре», «Теоретико-числовые методы в криптографии», изучаемым студентами 3-4 курсов специальности «Компьютерная безопасность». Предисловие автора. Основные обозначения. Теория...
Учебное пособие. — Томск: Томский государственный университет, 2009. — 120 с. Излагаются алгоритмы решения некоторых теоретико-числовых задач, возникающих в криптографических приложениях. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с основами криптографии, теории чисел и общей алгебры. Предисловие. Алгоритмы над большими числами ....
Учебное пособие. — Ростов-на-Дону; Таганрог: Южный федеральный университет, 2018. — 98 с. Предназначено для практической подготовки и выполнения лабораторных работ по курсам «Виртуальные частные сети» и «Криптографические протоколы и стандарты». Содержит теоретический материал и практические примеры, описывающие подходы к применению и построению виртуальных частных сетей на...
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа
М.: ДМК, 2000. — 448 с.: ил. — ISBN 5-89818-064-8. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через...
2-е изд. — Саратов: Профобразование, 2019. — 446 c. — ISBN 978-5-4488-0091-7. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место...
Учебное пособие. — Минск: Белорусский государственный университет (БГУ), 1999. — 247 с. Теория сложности сравнивает криптографические методы и алгоритмы и определяет их безопасность. Криптография изучает коммуникационные системы в присутствии противников. В этом пособии излагается современная теория сложности вычислений. Изучаются криптографические примитивы, современные...
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс...
М.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
М.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9 В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой...
Учеб. пособие по решению задач. Теория + Задачи + Ответы – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "Харьк. авиац. ин-т", 2015. – 38 с. Приведены решения задач, относящихся к тем или иным методам криптографии и криптоанализа, в частности шифрования данных симметричными методами, шифрования с открытым ключом, факторизации, разделения секрета. Каждое решение задачи сопровождается...
М.: КРИПТО-ПРО, 2014. — 25 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Место криптографии в ИТ
Типизация ИТ по способу аутентификации
Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ
Функциональная законченность криптосредства
Уровень хранения ключей
Стеки интерфейсов (криптографических средств)
Концепция СКЗИ...
Учебно-методическое пособие. — 2-е изд., испр. — Омск: Омский государственный университет им. Ф.М. Достоевского, 2015. — 190 с. — ISBN 978-5-7779-1899-4. Рассматриваются программно-технические способы и средства обеспечения информационной безопасности. Излагаются схемы криптографических алгоритмов, стандартных криптосистем, используемых для защиты информации в Интернете....
Учебное пособие. — Воронеж: Воронежский государственный технический университет, 2014. — 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической защиты...
Учебное пособие. — Ульяновск: УлГУ, 2018. — 592 с. В данном учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены математические основы криптографии, математические модели шифров, конструкции невскрываемых криптосистем, симметричные блочные шифры, основные шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
М.: ОКБ САПР, 2014. — 19 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Требования к алгоритмам для аппаратной реализации:
Список необходимых алгоритмов
Алгоритм умножения Монтгомери
Обобщенная схема DSP блока
Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений
Блок,...
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл.
Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы,...
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы...
М.: Горячая Линия - Телеком, 2005.— 229 с.: ил. — ISBN 5-93517-265-8
Учебное пособие для ВУЗов
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
Учебное пособие для ВУЗов. — М.: Горячая Линия - Телеком, 2005. — 229 с.: ил. — ISBN 5-93517-265-8. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей...
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения...
М.: Мир, 1995. —318с., ил. — ISBN: 5-03-001991-X. — Пер. с англ.
Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам
криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние
достижения в области криптографии, особое внимание...
Пер. с англ. - Москва, Мир, 1995. - 318с., ил.
Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание при этом уделяется...
М.: Инфотекс, 2014. — 8 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Организационно-функциональная структура национальной системы стандартизации
Деятельность технического комитета осуществляется для решения следующих задач
Требования в качеству представляемых на экспертизу проектов документов по стандартизации
Минимальные требования, предъявляемые к...
Саратов: СГУ, 2017. — 118 с. Пособие содержит описание основных методов генерации последовательностей псевдослучайных чисел. Рассмотрены проблемы криптографической стойкости, качества и производительности генераторов псевдослучайных чисел. В курсе дается обзор статистических критериев «случайности» последовательностей чисел. Первый раздел содержит базовые сведения из алгебры,...
М.: КРИПТО-ПРО, 2014. — 33 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы
Соглашения и обозначения
Определения
НМАС
Обоснование стойкости HMAC
М.: КРИПТО-ПРО, 2014. — 18 с.
Научно-практическая конференция «РусКрипто’2014»
Содержание:
Описание К-128
Работа на центральном процессоре
Описание перспективного алгоритма
Сравнение свойств алгоритма
М.: Вильямс, 2001. — 672 с.: ил. — ISBN: 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения...
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 44 с. — ISBN: 978-985-543-399-7. Пособие содержит пять тем практических занятий и направлено на изучение используемых в криптографии арифметических операций и операторов в системе наименьших вычетов, а также простых чисел и их применения в асимметрично-ключевой криптографии....
Монография. — Минск: БГТУ, 2024. — 221 с. В монографии рассмотрены и проанализированы достижения авторов книги и других исследователей в двух направлениях нейрокриптографии: использование и сопоставительный анализ эффективности и безопасности нейросетевых архитектур в виде древовидных машин четности (ТРМ) на основе различных алгебр (действительных и комплексных чисел,...
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с...
Учеб. пособие; пер. с англ. под ред. А.Н.Берлина. - М.: Интернет-Университет информационных технологий БИНОМ. Лаборатория знаний 2010. - 784с.: ил. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения...
Перевод с английского А. Н. Берлина. БИНОМ 2010.
В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети.
В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают...
М.: Интернет-Университет Информационных Технологий, 2011. — 461 с. (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Курс автора Бехроуз А. Фороузан дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и...
М.: Интернет-Университет Информационных Технологий, 2011. — 438 с. Полный курс этой дисциплины, расположен здесь. Лекции дают представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В лекциях изложены материалы как по симметричному и асимметричному...
2-е изд. — М.: Интуит, 2016. — 527 с. Курс дает представление о том, как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются, как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания...
3-е изд. — Учебное пособие. — Пер. с англ. А.Н. Берлина. — М.: Интернет-Университет Информационных Технологий (Интуит); Ай Пи Эр Медиа, 2021. — 776 c. — ISBN 978-5-4497-0946-2. В учебном пособии известный автор Бехроуз А. Фороузан в доступной форме рассказывает о концепциях криптографии и безопасности сетей. В представленных разделах студенты могут получить необходимую...
М.: Академия, 2009. — 272 с. — ISBN: 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная...
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN: 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по...
М.: МЦНМО, 2002. 104.
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам.
Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Содержание:
Оценка сложности арифметических операций.
Свойство...
М.: МЦНМО, 2002. — 104 с. — ISBN 5-94057-060-7
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам.
Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете.
Содержание:
Оценка сложности...
Учебное пособие. — М.: МИФИ, 2012. — 236 с.
Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности...
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества
Independently published, 2021. — 131 с. — ISBN 979-8719227740. "Книга скретов" познакомит вас с наиболее важными криптографическими концепциями от классической эпохи до наших дней. мы рассмотрим различные варианты их использования и узнаем, как работают шифрование и криптоанализ. Эта книга - увлекательное путешествие к одному из самых сокровенных и неизведанных знаний. Каждая...
Переводчик: Дубнова Н. — 2-e издание. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта книга...
2-e издание. — Пер. с англ. Дубнова Н. — М.: Диалектика, 2003. — 610 с. — ISBN: 5-89392-055-4. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Первое русскоязычное издание одной из самых популярных американских книг по криптографии: "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". Эта книга...
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и гомоморфизмы колец....
Пер. с англ. А.А. Слинкина. — М.: ДМК Пресс, 2021. — 460 с.: ил. В книге представлено подробное описание методов и инструментов, необхо димых для анализа двоичного кода, который позволяет убедиться, что отком пилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной...
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2006. — 140 с. — ISBN 5-8265-0503-6. Содержит материал в соответствии с Государственным стандартом образования по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Рассматриваются, классифицируются и анализируются основные алгоритмы шифрования,...
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2007. — 39 с. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной...
Комментарии