Похожие разделы

Агафьин С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти

  • формат pdf
  • размер 772,81 КБ
  • добавлен 21 февраля 2015 г.
Солнечногорск: НИЯУ МИФИ, 2015. — 18 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Использование датчиков случайных чисел Модель нарушителя Сравнение существующих ДСЧ Предварительные условия для получения случайных данных Алгоритм измерения времени доступа к оперативной памяти Измерение времени исполнения инструкций (без кэш-памяти) Исключение периодичности Разложение в ряд Фурье

Акмаров П.Б. Кодирование и защита информации

  • формат pdf
  • размер 988.83 КБ
  • добавлен 16 марта 2016 г.
Ижевск : ФГБОУ ВО Ижевская ГСХА, 2016 -136 с. Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.

Алексеев Е.К., Смышляев С.В. О протоколе установления защищенного соединения с функциональным ключевым носителем

  • формат pdf
  • размер 1,50 МБ
  • добавлен 12 марта 2015 г.
Солнечногорск: КРИПТО-ПРО, 2015. — 25 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Безопасное хранение криптографических ключей Ключевые носители (токены) Функциональный ключевой носитель (ФКН) Защищенное соединение под защитой пароля

Анисимов В.В. Криптография

Практикум
  • формат pdf
  • размер 205.84 КБ
  • добавлен 15 июня 2013 г.
Методические указания по выполнению контрольных работ по дисциплине "Защита информации". – Хабаровск: ДВГУПС, 2004. – 23 с. Настоящие методические указания предназначены для изучения основ шифрования информации. В первой главе даны основные криптографические понятия, а также приведена классификация шифров. В остальных главах рассмотрены особенности шифрования, присущие каждому классу шифров, и приведены примеры конкретных алгоритмов шифрования. Ц...

Бабаш А.В. Зарождение криптографии

  • формат doc
  • размер 268,28 КБ
  • добавлен 01 февраля 2016 г.
Выходные данные неизвестны. — 20 с. Материалы к лекции по теме «Криптография в древние времена». Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ. Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с...

Бабаш А.В. О теоретико-автоматном подходе к эквивалентности ключей шифров

  • формат pdf, ppt
  • размер 207,30 КБ
  • добавлен 09 марта 2015 г.
Солнечногорск: НИУ ВШЭ, 2015. — 33 с. Научно-практическая конференция «РусКрипто’2015» В настоящее время теоретико-автоматный подход к анализу и синтезу шифров стал естественным и обычным направлением криптоанализа. Многие вопросы эквивалентности ключей шифров формулируются в форме неотличимости состояний выбранных автоматов. В докладе сообщается о полученной достижимой верхней

База wav файло для анализа согласно ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи

  • формат audio
  • размер 120,22 МБ
  • добавлен 11 декабря 2016 г.
ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования к разборчивости речи и методы артикуляционных измерений [Звукозапись] / ГОСТ 16600-72 ; исп.: Д.И. Библев. – Белгород. : НИУ БелГУ, 2016. – 1380 сек. – Режим доступа: DOI: 10.13140/RG.2.2.33677.74720 File Info: File type: wav Sampling Rate: 48000 Sample rate format: 16 Number of channels: 1

Басалова Г.В. Основы криптографии

  • формат pdf
  • размер 25.1 МБ
  • добавлен 19 марта 2016 г.
М.: Национальный Открытый Университет "ИНТУИТ", 2016. — 283 с. (2-е изд.) В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации. В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспече...

Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии

  • формат pdf
  • размер 46.97 МБ
  • добавлен 12 сентября 2014 г.
Пер. с англ. - М.: Мир, 2007. - 550 с.: ил., 16 с. цв. ил. Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа. Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры - основные кирпичики симметричных криптосистем. Разбор этого класса шифров доведен до современных реализац...

Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых

  • формат djvu
  • размер 12.38 МБ
  • добавлен 05 апреля 2016 г.
М.: КомКнига, 2006. — 280 с. — ISBN 5-484-00444-6. Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги — протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет — протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и...

Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Алгоритмические основы эллиптической криптографии

  • формат pdf
  • размер 694.7 КБ
  • добавлен 04 февраля 2016 г.
М.: МЭИ, 2000. — 100 с. Учебное пособие посвящено перспективному направлению криптографии с открытым ключом - криптографии эллиптических кривых. В нем отражен опыт работы научного семинара, работавшего в 1998/99 учебном году в МЭИ под руководством А.А.Болотова, и исследовавшего вопросы эффективной реализации операций в конечных полях и группах точек эллиптических кривых для имплементации эллиптической криптографии и се приложений. Пособие предназ...

Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Том 1. Алгебраические и алгоритмические основы

  • формат djvu
  • размер 14,61 МБ
  • добавлен 09 апреля 2010 г.
Москва: КомКнига, 2006. — 328 с. — ISBN: 5-484-00443-8 Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых...

Варфоломеев А.А. Современная прикладная криптография

  • формат pdf
  • размер 2.09 МБ
  • добавлен 06 декабря 2015 г.
Учеб. пособие. М.: РУДН, 2008. – 218 с. В учебном пособии представлены основные понятия криптографии и ее методы обеспечения безопасности информации. Приводятся и сравниваются современные отечественные и зарубежные криптографические стандарты. Основное внимание уделяется применению достижений криптографии для решения прикладных задач. Учебное пособие входит в серию пособий по информационной безопасности и расширяет материал пособий «Основы информ...

Введение в криптографию

Презентация
  • формат ppt
  • размер 3,44 МБ
  • добавлен 10 августа 2011 г.
Информативная, иллюстрированная, стильная презентация. 39 слайдов. Содержание: Исторические способы защиты информации. Шифры: Книга перемен, Шифр Цезаря, «Пляшущие человечки», Шифр перестановки, прибор Сцитала, диск Энея, Квадрат Полибия, тюремный шифр, магические квадраты, Решетка Кардано, Шифр Ришелье. Ученые и первооткрыватели: Леон Альберти, Иоганнес Тритемий, Джованни Батиста Порта, Таблица Виженера, Френсис Бэкон, Фридрих Казисский, Огюст К...

Вельшенбах М. Криптография на C и C++ в действии (+CD)

  • формат doc, pdf, txt
  • размер 38,95 МБ
  • добавлен 01 декабря 2013 г.
Учеб. пособие. — Москва: Триумф, 2004. — 443 с. — ISBN: 5-89392-083 Данная книга содержит математическую теорию новейших криптографических алгоритмов и рассчитана в большей степени на программистов - практиков. В данной книге вы найдёте описание особенностей эффективной реализации криптографических алгоритмов на языках С и С++, а также большое количество хорошо документированных исходных кодов, которые записаны на компакт-диск, прилагаемый к книг...

Верещагин Н.К. Лекции по математической криптографии

  • формат pdf
  • размер 762.15 КБ
  • добавлен 12 апреля 2014 г.
М.:НИУ ВШЭ, 2014. — 163 с. Оглавление Необратимые и односторонние функции Определения Генераторы псевдослучайных чисел Псевдослучайные функции Шифрование с закрытым ключом Одноразовые схемы Многоразовые схемы Шифрование с открытым ключом Протоколы привязки к биту (bit commitment) Интерактивные протоколы привязки Протоколы бросания монетки Неразглашение информации Протоколы идентификации Доказательства знания с нулевым разглашением Семейства хэш-ф...

Винокуров А. Криптография, ее истоки и место в современном обществе

Статья
  • формат pdf
  • размер 575.34 КБ
  • добавлен 24 декабря 2013 г.
Статья. Опубликовано: Серия выпусков по криптографии для электронного журнала "iNFUSED BYTES Online". Взято с , 2005. — 71 с. Автор: Андрей Винокуров. Содержание: Задачи решаемые криптографическими методами Шифрование и шифры Шифрование и шифры - практические аспекты Архитектура блочных шифров Режимы шифрования

Винокуров А.Ю. Квантовая криптография: дорогая игрушка или технология будущего?

Статья
  • формат doc
  • размер 70.86 КБ
  • добавлен 20 октября 2014 г.
Статья. Опубликована в журнале "Технологии и средства связи" — 2003 — № 5 В статье рассматриваются проблемы защиты данных в телекоммуникации, проблема распределения ключей в криптографии. Даны пути решения данных проблем используя квантовую криптографию. Так же описаны недостатки данной технологии

Владимиров С.Н., Измайлов И.В., Пойзнер Б.Н. Нелинейно-динамическая криптология. Радиофизические и оптические системы

  • формат pdf
  • размер 10,43 МБ
  • добавлен 09 февраля 2017 г.
М.: Физматлит, 2009. — 208 с. На рубеже 1990-2000-х годов развернулось изучение универсального феномена - динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности информационная безопасность. Монография обобщает результаты полидисциплинарных исследований, преимущественно полученные усилиями авторов. Книга адресована научным работни...

Воронков Б.Н., Щегловатых А.С. Элементы теории чисел и криптозащита. Часть 1

  • формат pdf
  • размер 820.39 КБ
  • добавлен 01 января 2014 г.
Учебное пособие. — Воронеж: ВГУ, 2008. — 88 с. Учебное пособие подготовлено на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4-го курса дневного отделения и 4-го курса вечернего отделения специальности 010501 - "Прикладная математика и информатика". Математической основой большинства современных методо...

Воронков Б.Н., Щегловатых А.С. Элементы теории чисел и криптозащита. Часть 2

  • формат pdf
  • размер 915,15 КБ
  • добавлен 03 августа 2010 г.
Учебное пособие. — Воронеж: ВГУ, 2008. — 96 с. Учебное пособие подготовлено на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4-го курса дневного отделения и 4-го курса вечернего отделения специальности 010501 - "Прикладная математика и информатика". Математической основой большинства современных методо...

Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И. Защита информации: учебное пособие

  • формат pdf
  • размер 1,92 МБ
  • добавлен 05 августа 2013 г.
М.: МФТИ, 2011. — 225 с. — ISBN 5-7417-0377-9. Краткое содержание Основные понятия и определения Классические шифры Блоковые шифры Потоковые шифры Криптографические хэш-функции Криптосистемы с открытым ключом Распространение ключей Распределение секретов Примеры систем защиты Аутентификация пользователя Программные уязвимости Математическое приложение

Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации

  • формат pdf
  • размер 1,93 МБ
  • добавлен 03 февраля 2015 г.
Учебное пособие. - СПб.: НИУ ИТМО, 2012. - 142 с. В учебном пособии изложены и проанализированы основные понятия криптографической защиты информации, как в Российской Федерации, так и за рубежом. Рассмотрены понятия блочных шифров, поточных шифров, истории развития криптографии и системы с открытым ключом. Рекомендовано студентам, аспирантам и специалистам по специальностям: 090103 "Организация и технология защиты информации", 090900 - "Информаци...

Глухов М.М., Круглов И.А. Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

  • формат pdf
  • размер 1,44 МБ
  • добавлен 1 апреля 2015 г.
СПб.: Лань, 2015. — 176 с. — (Учебники для вузов. Специальная литература). — ISBN 9785811418558. Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений и характеров групп, по теории представлений и характеров симметрических групп подстановок, а также о некоторых подходах в применениях теории представлений групп к решению криптографических задач. Учебное пособие предназначено для студентов, обучающихся...

Горшков А.В. О нестойкости квантовой криптографии

Статья
  • формат doc
  • размер 7,54 КБ
  • добавлен 24 октября 2014 г.
Статья опубликована в сборнике IV международной конференции молодых учёных и студентов "Актуальные проблемы современной науки", секция "Радиотехника и связь". — Самара, 2003. — С.39-42 В статье проводится исследование аутентификации с использованием квантовой криптографии, а также показаны способы обхода данной технологии

Денисова Т.Б. Криптографические протоколы. Задачник

  • формат pdf
  • размер 630,59 КБ
  • добавлен 26 октября 2014 г.
Самара: ПГАТИ, 2006. — 51 с. Рассматриваются криптографические алгоритмы, криптографические протоколы, политика безопасности, оценивание риска. Для студентов, обучающихся по специальности «Защищенные системы связи». Содержание: Криптографические алгоритмы. Алгоритм DES. Алгоритм RSA. Хэш-функции. Задачи. Криптографические протоколы. Классификация криптографических протоколов. Атаки на протоколы. Задачи. Политика безопасности. Угрозы информации....

Домашев А.В., Грунтович М.М., Попов В.О., Д.И.Правиков, Щербаков А.Ю. Программирование алгоритмов защиты информации

  • формат pdf
  • размер 1.72 МБ
  • добавлен 11 ноября 2012 г.
Учебное пособие. — М.: Нолидж, 2001. – 552 с. — ISBN 5-89251-102-2 Издание второе, исправленное и дополненное. Пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Во введение излагаются основные понятия, определения и алгоритмы, связанные с криптографической защитой информации. Первая глава пособия посвящена проблемам реализа...

Дударев М.И. Реализация доверенной среды для мобильных устройств на базе стандартов Trusted Execution Environment и Secure Element

  • формат pdf
  • размер 1,03 МБ
  • добавлен 23 марта 2015 г.
Солнечногорск: БИФИТ, 2015. — 21 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Стандарт Trusted Execution Environment Архитектура Secure Element и ее реализация на платформе Java Card Secure Element и NFC Android HCE и его применение Samsung Knox как пример реализации доверенной среды –плюсы и минусы

Думачев В.Н. Математические основы криптографии

  • формат pdf
  • размер 1,11 МБ
  • добавлен 14 ноября 2016 г.
Учебник. Воронеж: Воронежский институт МВД России, 2008. - 240 с. Учебник содержит систематическое изложение всего материала по курсу "математические основы криптографии" и предназначен для выполнения типового расчёта, проведения практических занятий, лабораторных работ и самоподготовки для курсантов радиотехнического факультета.

Еліптичні криві в комп’ютерній алгебрі

Реферат
  • формат doc
  • размер 24,05 КБ
  • добавлен 12 ноября 2012 г.
Шевченко А.Л. Національний авіаційний університет. Комп’ютерна алгебра: загальна характеристика. Основні системи комп’ютерної алгебри Reduce Maple Mathematica MathCad axiom. Еліптичні криві та їх застосування в. криптографії. Властивості еліптичної кривої. Означення еліптичної кривої. Обчислення кратного kQ заданої точки Q. Перетворення рівняння кривої в проективні координати. Число точок еліптичної кривої. Криптографічні протоколи на еліптичних...

Ефишов И. Таинственные страницы. Занимательная криптография

  • формат fb2
  • размер 3,70 МБ
  • добавлен 1 апреля 2015 г.
Москва: Манн, Иванов и Фербер, 2016. — 230 с.: 124 илл. — ISBN 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные сообщения сам, и для этого ему не потребуется знание сложных разделов мате...

Ефишов И. Таинственные страницы. Занимательная криптография

  • формат doc
  • размер 3,75 МБ
  • добавлен 1 апреля 2015 г.
Москва: Манн, Иванов и Фербер, 2016. — 230 стр., 124 илл. — ISBN 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные сообщения сам, и для этого ему не потребуется знание сложных разделов ма...

Ефишов И. Таинственные страницы. Занимательная криптография

  • формат pdf
  • размер 2,71 МБ
  • добавлен 1 апреля 2015 г.
Москва: Манн, Иванов и Фербер, 2016. — 230 стр., 124 илл. — ISBN 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные сообщения сам, и для этого ему не потребуется знание сложных разделов ма...

Жельников В. Криптография от папируса до компьютера

  • формат rtf
  • размер 288,66 КБ
  • добавлен 03 августа 2010 г.
М.: ABF, 1996. —335 с. — ISBN 5-87484-054-0 Эта книга познакомит читателей с одним из величайших видов тайн — наукой о шифрах или криптологией. Изобретенная тысячелетия назад письменность обладает свойством вседоступности, которое, в зависимости от получателя сообщения, можно рассматривать как полезное, или как вредное. Мы обычно рады получить письмо от знакомых, но бываем не в восторге, заметив, что конверт вскрыт и с его содержимым кто-то ознак...

Жуков А.Е. Вычислительные технологии и криптография

  • формат pdf
  • размер 2,76 МБ
  • добавлен 09 марта 2015 г.
Солнечногорск: НовГУ, 2015. — 70 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Сравнительная стойкость криптоалгоритмов и сроки их действия The Machine Квантовый компьютер Этапы развития квантового компьютера Компьютеры D-Wave «Moore's Law» «Rose's law» Квантовые алгоритмы и криптография Задачи дискретного логарифмирования и факторизации Квантовая криптография

Задірака В.К, Мельнікова С.С, Бородавка Н.В. Спектральні алгоритми комп'ютерної стеганографії

Статья
  • формат pdf
  • размер 489.34 КБ
  • добавлен 16 сентября 2011 г.
Статья. Опублікована в вид. "Штучний інтелект".-2002 У статті розглядається застосування теорії швидких ортогональних перетворень до розробки алгоритмів конструюючої комп’ютерної стеганографії

Запрягаев С.А. Основы криптографии

  • формат pdf
  • размер 6,66 МБ
  • добавлен 30 апреля 2013 г.
Курс лекций. — Воронеж: ВГУ. — 124 с. Содержание: Введение в теорию чисел Алгоритмы История криптографии Классическое шифрование Современные методы традиционного шифрования Криптосистемы без передачи ключей Криптосистемы с открытым ключом Алгоритм RSA Криптография с использованием эллиптических кривых Квантовая криптография Биометрические системы контроля доступа

Зима В.М., Молдовян А.А. Схемы защиты информации на основе системы Кобра

  • формат pdf
  • размер 545,36 КБ
  • добавлен 21 мая 2012 г.
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 98 с. Приводятся основные требования к современной системе защиты ЭВМ. Как один из важнейших выделен принцип прозрачности, предполагающий шифрование в масштабе реального времени, совместимость с наибольшим числом прикладных и системных программ, а также автоматическое функционирование и потребление минимума вычислительных ресурсов. Рассматривается технология постро...

Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности

  • формат pdf
  • размер 619,42 КБ
  • добавлен 07 июля 2012 г.
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты...

Зуйкова О.Л. Основы криптографической защиты информации

  • формат pdf
  • размер 4,98 МБ
  • добавлен 13 марта 2015 г.
Учебное пособие. — М.: МИЭМ, 2005. — 207 с. — ISBN 5-94506-122-0. Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом. Приведены теоретические основы, алгоритмы, современные стандарты шифрования...

Зуйкова О.Л. Основы криптографической защиты информации. Учебное пособие

  • формат doc
  • размер 689.57 КБ
  • добавлен 19 июня 2011 г.
Зуйкова О. Л. З92 Основы криптографической защиты информации. Учебное пособие. — Московский государственный институт электроники и математики. М. , 2005. — 207 с. Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптограф...

ИБКС - книга по криптографии

  • формат pdf
  • размер 3,75 МБ
  • добавлен 27 января 2016 г.
Автор и выходные данные неизвестны. — 212 с. Краткое содержание: Информационная безопасность компьютерных систем Основные угрозы безопасности АСОИ Принципы криптографической защиты информации Аппаратно-программные средства защиты компьютерной информации Шифры перестановки Шифры простой замены Шифрование методом гаммирования

Изучение и практическое освоение систем симметричного и асимметричного шифрования файлов на примере программы FineCrypt

Лабораторная
  • формат doc
  • размер 626,68 КБ
  • добавлен 31 октября 2014 г.
Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 18 стр, 2010 г, 6 семестр. Дисциплина — Криптография Изучение возможности и правила работы с программой FineCrypt. Создание файла для его дальнейшего шифрования и пересылки Открытие программы FineCrypt Шифрование своего файла симметричным алгоритмом Генерация пары ключей асимметричного шифрования системы RSA Посылка открытых ключей другим пользователям Получение открытых ключей от других польз...

Изучение криптографического алгоритма DES с помощью обучающей программы DesTutor

Лабораторная
  • формат doc
  • размер 225,03 КБ
  • добавлен 02 октября 2014 г.
Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 6 семестр, 8 стр. Дисциплина — Криптография Изучение правила работы с программой DesTutor в тестовом режиме Ввод исходного сообщения, ключевого слова Работа с программой DesTutor

Информационная безопасность и защита информации. Криптографическая защита информации

Презентация
  • формат ppt
  • размер 1,73 МБ
  • добавлен 19 апреля 2016 г.
Лекция 6, Часть 1. Преподаватель Ю. А. Смолий. – Петрозаводск: ПетрГУ, 2016. – 35 слайдов. Содержание Криптология, криптография, криптоанализ Терминология Расшифрование vs. дешифрование Взлом шифров Правило Керкхоффа Криптоанализ, общие моменты Основные виды криптоаналитических атак Схема классической криптосистемы Виды криптосистем Симметричные криптосистемы Схема симметричной криптосистемы Недостатки симметричных криптосистем Шифр подстановки (...

Ишмухаметов Ш.Т., Рубцова Р.Г. Математические основы защиты информации

  • формат pdf
  • размер 510,43 КБ
  • добавлен 04 ноября 2012 г.
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий / Ш.Т. Ишмухаметов, Р.Г. Рубцова. - Казань: Казанский федеральный университет, 2012. - 138 с. В электронном учебном пособии собран учебный материал, относящийся к основам построения современных алгоритмов криптографии и соответствующий вспомогательный материал, связанный с этими алгоритмами. В частности, приведены сведения из теории групп, ко...

Кодирование и шифрование информации

Презентация
  • формат ppt
  • размер 29,08 КБ
  • добавлен 25 февраля 2014 г.
Кемерово: КемГУ; Кафедра ЮНЕСКО по новым информационным технологиям (НИТ). — 33 слайда. (Автор и выходные данные не указаны). Цель: рассмотреть основные понятия кодирования информации; шифрования информации, защиты информации; антивирусной защиты.

Кодирование информации

Статья
  • формат doc
  • размер 41,68 КБ
  • добавлен 06 марта 2016 г.
301 кафедра МАИ, 2011, препод - Князев В.В. Термины и определения. Оптимальное кодирование. Линейные коды. Коды Хэмминга.

Кожемякин Н.М., Вараксин Д.В. Новый качественный уровень отечественных СКЗИ как результат политики импортозамещения в сфере информационной безопасности и защиты данных

  • формат pdf
  • размер 1,92 МБ
  • добавлен 27 марта 2015 г.
Солнечногорск: ISBC-НИИМЭ и Микрон, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Методы реализации существующих аппаратных СКЗИв России в форм-факторе USB-токенови смарт-карт Назначения изделия ESMART TokenГОСТ ESMART TokenГОСТ Опыт реализации проектов на базе микроконтроллера MIK51 с 2008 года Основные технические характеристики микроконтроллера MIK51 Операционная система TRUST

Коломийцева С.В. Введение в эллиптическую криптографию

Практикум
  • формат pdf
  • размер 1,15 МБ
  • добавлен 01 июля 2013 г.
Методическое пособие по выполнению лабораторной работы. – Хабаровск: ДВГУПС, 2012. – 35 с. В методическом пособии приведены общие сведения по эллиптической криптографии. Рассмотрены математические основы и основы использования эллиптических кривых в построении криптографических систем с открытым ключом, в формировании электронно–цифровой подписи и проверке ее подлинности, а также генерации псевдослучайных последовательностей. Для проверки усвоени...

Комова О.С., Любицкий Ю.В. Криптографические методы защиты информации

Практикум
  • формат pdf
  • размер 245,08 КБ
  • добавлен 30 марта 2014 г.
Методические указания по выполнению лабораторных работ, Хабаровск, РИЦ ХГАЭП, 2009, 28 с. Содержание Симметричное шифрование шифрование методом замены шифрование методом перестановки шифрование методом гаммирования Асимметричное шифрование шифр RSA электронная цифровая подпись вычисление электронной цифровой подписи проверка подлинности ЭЦП Библиографический список

Копыленко В.М. Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели, Сохраняющей Информацию (КАМСИ)

  • формат doc
  • размер 447,55 КБ
  • добавлен 27 февраля 2016 г.
Выходные данные неизвестны. — 83 с. Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер, всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного. Первый, как это существует до сих пор, обладает высоким быстродействием, но предпола...

Копыленко В.М. Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели, Сохраняющей Информацию (КАМСИ)

  • формат pdf
  • размер 1,29 МБ
  • добавлен 29 февраля 2016 г.
Выходные данные неизвестны. — 78 с. Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер, всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного. Первый, как это существует до сих пор, обладает высоким быстродействием, но предпола...

Копыленко В.М. Однонаправленная функция с секретом (trap-door function) на базе КАМСИ

Статья
  • формат pdf
  • размер 800,93 КБ
  • добавлен 19 февраля 2016 г.
Выходные данные неизвестны. — 46 с. В статье рассмотрены вопросы, связанные с проблемой построения однонаправленной функции с "секретом" на базе Конечно-Автоматной Модели, Сохраняющей Информацию (КАМСИ). Приводится анализ устойчивости к "взлому". Причина низкой производительности существующих асимметричных алгоритмов заключается в том, что применяемые на практике асимметричные алгоритмы используют, так называемую, «длинную» арифметику, то есть а...

Кочергин В.И. Англо-русский толковый научно-технический словарь по современной криптологии

Словарь
  • формат pdf
  • размер 2,61 МБ
  • добавлен 19 июля 2015 г.
Томск: Изд-во ТПУ, 2011. – 322 с. В последнее время выпускается большое количество русско-английских словарей по техническим дисциплинам в обычном и электронном вариантах. Однако толковых словарей, удовлетворяющих специалистов по современной криптологии, практически нет. Об авторе. Предисловие. Основной список литературы, использованной при составлении словаря. Словарь. Указатель английских сокращений.

Красавин В. Квантовая криптография

Статья
  • формат doc
  • размер 39,78 КБ
  • добавлен 28 октября 2014 г.
Статья. Опубликована в журнале "Подводная лодка" — 2000 — №8. Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография - одно из них. Технология квантовой криптографии крайне сложна, и, естественно, данная статья не претендует на широкое освещение темы. Мы также не будем начинать, чт...

Криптоанализ аддитивного шифра LSR

software
  • формат doc, exe
  • размер 364.27 КБ
  • добавлен 13 декабря 2013 г.
Разработчик: Дмитрий Орлов Программа предназначена для изучения криптоанализа аддитивного шифра методом вероятных слов. Может использоваться как лабораторная работа по дисциплине "Информационная безопасность и защита информации". В программе имеется 25 вариантов зашифрованного текста. Задача пользователя - подобрать вероятную биграмму и ее положение в тексте, а также положение отводов регистра (предлагается определять методом обратной матрицы, дл...

Криптосистема с открытым ключом RSA, компьютерная реализация и примеры применения

Презентация
  • формат ppt
  • размер 1,28 МБ
  • добавлен 16 мая 2015 г.
Гродненский государственный университет им. Янки Купалы, Республика Беларусь, 2015, 26 слайдов * Необходимые сведения из теории чисел и теории колец для описания алгоритма RSA * Описание алгоритма RSA * Пример реализации

Крутиков А.О. Проблемы обеспечения информационной безопасности в системах промышленной автоматизации

  • формат pdf
  • размер 766,54 КБ
  • добавлен 21 февраля 2015 г.
Солнечногорск: Инсайд РУС, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Промышленная автоматизация сегодня Глобализация систем автоматизации Угрозы Как защитить SCADA? Средства ИБ и SCADA – конфликт интересов?

Лавриков И.В., Маршалко Г.Б. и др. Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012

  • формат pdf
  • размер 233,40 КБ
  • добавлен 15 февраля 2015 г.
Солнечногорск: РусКрипто, 2015. — 19 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Исследование свойств функции сжатия Как генерировать константы Исследование свойств конструкции хэш-функции в целом Исследование вопросов реализации

Лапонина О.Р. Криптографические алгоритмы и протоколы взаимодействия

  • формат doc
  • размер 1,88 МБ
  • добавлен 31 марта 2015 г.
М.: МГУ, 2007. — 185 с. К имеющемся лекциям, выложен электронный курс. Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей. Курс лекций предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используем...

Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия

  • формат pdf
  • размер 2,22 МБ
  • добавлен 14 марта 2015 г.
М.: Интуит, Бином. Лаборатория, 2007. — 608 c.: ил. — ISBN: 978-5-94774-650-1, 5-9556-0020-5, 978-5-9556-0102-1 (Электронная версия курса) К данному курсу, выложены дополнительно лекции. Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей. Рекомендовано УМО в области прикладной информатики для студентов высших учебных заведений, обучающихся по специальност...

Ларина Н.А. Криптология

Практикум
  • формат pdf
  • размер 1,87 МБ
  • добавлен 17 января 2016 г.
Методическое пособие для бакалавров направления подготовки 09.03.01 – «Информатика и вычислительная техника» дневной формы обучения. — Рубцовский индустриальный институт. – Рубцовск, 2014. — 56 с. Пособие содержит теоретический, практический и справочный материалы по предмету «Защита информации». В пособие включены описания основных стандартов шифрования данных, алгоритмы и примеры шифрования данных, задания к лабораторным и курсовым работам по д...

Лифшиц Ю. Современные задачи криптографии. Курс лекций

  • формат pdf
  • размер 1,41 МБ
  • добавлен 12 июля 2009 г.
СПб.: СПбГУ, 2005. — Курс лекций читался при поддержке компании Интел. Основные темы, изучаемые в течение курса: криптографические протоколы, доказательства с нулевым разглашением, псевдослучайные генераторы, электронные выборы, электронные платежи, многосторонние секретные вычисления. Содержание: Основные протоколы: разделение секрета, привязка к биту, подбрасывание монетки. Византийское соглашение, покер по телефону. Электронные выборы. Элект...

Лосевской А.Ю. Извлечение уникальной информации о кристалле физически неклонируемой функцией на кольцевых осцилляторах в приложении к генерации ключей для систем шифрования

Статья
  • формат pdf
  • размер 907,33 КБ
  • добавлен 03 сентября 2014 г.
Статья. Опубликована в сборнике трудов международной научно-техническая конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» — Киев, 2012 — 23-45. Неизбежные случайные вариации параметров технологического процесса производства интегральных схем (ИС) приводят к тому, что каждая ИС по своей физической структуре является уникальной. Физически неклонируемые функции (ФНФ) позволяют представить в виде д...

Любушкина И.Е., Панасенко С.П. Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог

  • формат pdf
  • размер 1,23 МБ
  • добавлен 28 февраля 2015 г.
Солнечногорск: Анкад, 2015. — 20 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Международные исследования алгоритма Стрибог Структура алгоритма Стрибог Функция сжатия Стрибог Цель исследования статистических свойств выходной последовательности Статистическое исследование: Покер-тест

Мартынов А.И. Методические указания для выполнения лабораторных работ

  • формат pdf
  • размер 1.35 МБ
  • добавлен 12 декабря 2010 г.
Учебное пособие. 92 стр. Для студентов специальности. «Вычислительные машины, комплексы, системы и сети». Методы и задачи. Криптографической защиты. Информации.

Масленников М. Криптография и свобода

  • формат doc
  • размер 467,25 КБ
  • добавлен 30 декабря 2014 г.
Выходные данные неизвестны — 174 с. Слово криптография означает тайнопись. Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но...

Масленников М.Е. Практическая криптография (+ CD)

  • формат archive, exe, html, image, pdf, txt
  • размер 38,46 МБ
  • добавлен 27 декабря 2013 г.
— СПб.: БХВ-Петербург, 2003 . — 464 с. + CD-ROM — (Мастер решений) — ISBN 5-941572-01-8 Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. Все программное о...

Мелузов А.С. Особенности криптографических протоколов и инфраструктуры расширенного контроля доступа к данным и функциям удостоверения личности гражданина Российской Федерации

  • формат pdf
  • размер 1,73 МБ
  • добавлен 26 февраля 2015 г.
Солнечногорск: Восход, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Удостоверение личности гражданина России Стандарты и технологии Структура данных и функций Чтение приложения ePassport Схема доступа

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография

  • формат pdf
  • размер 11,42 МБ
  • добавлен 1 апреля 2015 г.
СПб.: Лань, 2001. — 224 с., ил. — ISBN 5-8114-0246-5 Серия: Учебники для вузов. Специальная литература В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга написана с учёто...

Молдовян Н.А. Практикум по криптосистемам с открытым ключом

  • формат pdf
  • размер 10,76 МБ
  • добавлен 20 октября 2016 г.
СПб.: БХВ-Петербург, 2015. — 304 с. — ISBN 978-5-9775-3524-3. Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических занятий: формулировки заданий для курсовых работ и проектов и большое...

Музыкантский А.И., Фурин В.В. Лекции по криптографии

  • формат djvu
  • размер 587,37 КБ
  • добавлен 17 июня 2013 г.
М.: МЦНМО, 2010. — 64 с. — ISBN 978-5-4439-2075-7 Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в массовых информационных коммуникациях. Содержание Основные понятия и м...

Никифоров Д.К. Криптография. Теория и практика на ЭВМ

  • формат pdf
  • размер 678,23 КБ
  • добавлен 23 апреля 2015 г.
Учебно-методическое пособие. — Калуга: Изд-во КГУ им. К.Э.Циолковского, 2011. — 72 с. — ISBN 978-88725-200-1 В пособии рассматривается широкий круг вопросов, связанных с историей, теорией и практикой шифрования данных. В первой главе пособия рассмотрена история криптографии от древнейших времен и до наших дней. Освещены основные виды шифров, их модификации, усовершенствование. Во второй главе рассмотрены основные понятия криптографии, основные ме...

Нуров И.Д., Замонов М.З., Мадибрагимов Н.Ш. Пособие по методам защиты информации

  • формат pdf
  • размер 3,30 МБ
  • добавлен 06 ноября 2012 г.
Душанбе: РТСУ, 2012. — 139 с. Данное пособие по информационной безопасности. В нем приводятся основные методы защиты информации. Приведены вспомогательные предложения из теории чисел. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранение и передачи информации. А также приведены физические и инженерные методы защиты информации. Основной акцент придается криптографическим (математическим)...

Огородов Д.В. Криптография: гражданско-правовые аспекты

Статья
  • формат doc
  • размер 101 КБ
  • добавлен 08 октября 2010 г.
Законодательство. - N9 – 2006. Содержание Криптография: гражданско-правовые аспекты Рождение гражданской криптографии: компьютеры и сети связи Гражданско-правовое значение криптографии Нормативно-правовые основы использования гражданской криптографии

Ожиганов А.А. Криптография

  • формат pdf
  • размер 4,83 МБ
  • добавлен 30 апреля 2016 г.
Учебное пособие. – СПб: Университет ИТМО, 2016. – 140 с. Целью данного учебного пособия является ознакомление студентов с теоретическими и практическими основами криптографии. В первом разделе пособия рассматриваются математические основы криптографии. Второй раздел включает в себя теоретические и практические вопросы построения криптографических систем с секретным ключом, а также все наиболее известные методы криптографического анализа как блоко...

Осипян В.О., Осипян К.В. Криптография в упражнениях и задачах

  • формат djvu
  • размер 1,58 МБ
  • добавлен 27 августа 2014 г.
Рец. д-р тех. наук, проф. РГТЭУ Р.З. Камалян. — М.: Гелиос АРВ, 2004. — 144 с.: ил. — ISBN: 5-85438-009-9. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области наук...

Осипян В.О., Осипян К.В. Криптография в упражнениях и задачах

  • формат html, image
  • размер 227,37 КБ
  • добавлен 10 февраля 2013 г.
Электронное издание. — Гелиос АРВ, 2004. — 144 с. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как клас...

Осипян В.О., Осипян К.В. Криптография в упражнениях и задачах

  • формат pdf
  • размер 9,88 МБ
  • добавлен 26 ноября 2016 г.
М.: Гелиос АРВ, 2004. — 144 с. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы кри...

Основные понятия и определения криптографии

Лабораторная
  • формат pdf
  • размер 239,22 КБ
  • добавлен 20 декабря 2011 г.
Описываются основные понятия и определения криптографии, типы и виды шифров, их классификация. Описываются принциы работы разных шифров. Результатом выполнения лабораторной работы является написание программ реализующих разные шифры

Основы криптографии

Статья
  • формат html, image
  • размер 7,47 МБ
  • добавлен 10 октября 2014 г.
Тульский Государственный Университет, Басалова Галина, 2011 г. В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействия пользователей компьютеров и компьютерных сетей. Рассмотрены основные широко используемые блочные и поточные шифры, кр...

Панасенко С.П. Основы криптографии для экономистов

  • формат pdf
  • размер 30,17 МБ
  • добавлен 21 февраля 2014 г.
Учебное пособие. — М.: Финансы и статистика, 2005. — 176 с.: ил. — ISBN 5-279-02938-6. В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической защиты, представлены типовые ключевые схемы. Для студентов, обучающихс...

Пилиди В.С. Криптография. Вводные главы

  • формат pdf
  • размер 2,27 МБ
  • добавлен 09 декабря 2012 г.
Учебное пособие. — Ростов-на-Дону: ЮФУ, 2009. — 110 с. Электронной учебное пособие состоит из трех глав. В первой главе рассматриваются некоторые классические криптосистемы. Кроме того, в этой главе приводятся необходимые сведения из курсов общей алгебры и теории чисел. Вторая глава посвящена криптоанализу классических шифров. В третьей главе излагаются некоторые вопросы теории Шеннона. Рассматривается вопрос об абсолютной стойкости шифра, вводит...

Погорелов Б.А., Сачков В.Н. Словарь криптографических терминов

Словарь
  • формат pdf
  • размер 700,91 КБ
  • добавлен 07 мая 2011 г.
М.: МЦНМО, 2006. - 91 с. / ISBN: 5-04057-257-X Словарь содержит более 500 наиболее важных криптографических терминов. Классификация проводилась по следующим основным рубрикам: основания криптографии, синтез криптографических систем, криптографический анализ, криптографические протоколы, ключи, особенности реализации криптосистем в компьютерных сетях, математические термины. Текст распознан!

Прохоров Ю.Г. Эллиптические кривые и криптография. Семестр 1

  • формат pdf
  • размер 1.05 МБ
  • добавлен 05 февраля 2015 г.
М.: ЦПИ при мехмате МГУ, 2007. — 144 с. Настоящие записки являются частью курса лекций, прочитанных автором на механико-математическом факультете МГУ. Курс ориентирован на студентов, не имеющих специальной алгебраической и алгебро-геометрической подготовки. Требуются лишь стандартные знания университетского курса алгебры. Оглавление: Введение в криптографию Алгебраическая подготовка Алгебраические многообразия Эллиптические кривые

Птицын Н. Приложение теории детерминированного хаоса в криптографии

  • формат pdf
  • размер 2,17 МБ
  • добавлен 1 апреля 2015 г.
М.: МГТУ им. Н.Э. Баумана, 2002. – 81 с. Настоящая работа посвящена приложению теории детерминированного хаоса (нелинейной динамики) к компьютерной криптографии. Рассмотрена взаимосвязь между хаотическими и криптографическими системами на концептуальном и практическом уровнях. Теоретическое обоснование этой связи включает обсуждение таких понятий как экспоненциальная чувствительность к начальным условиям, эргодичность, смешивание, сложность, случ...

Разработка мультимедийного учебного пособия по криптографии

degree
  • формат archive, doc, ppt
  • размер 6,53 МБ
  • добавлен 11 августа 2013 г.
ДГТУ (г. Махачкала/Россия), 2013 г. 186 стр. + 10 л. презентации + 10 плакатов + рабочая программа на языке Delphi Специальность "Программное обеспечение вычислительной техники и автоматизированных систем" Исходные данные (техничеспокие; экономические, организационные и другие требования) для выполнения дипломного проекта Описание предметной области программного комплекса Проектирование программного комплекса Программная реализация комплекса Анал...

Романьков В.А. Алгебраическая криптография

  • формат pdf
  • размер 823,71 КБ
  • добавлен 23 апреля 2015 г.
Монография. — Омск: Изд-во Ом. гос ун-та, 2013. — 136 с. — ISBN 978-5-7779-1600-6 Монография содержит авторское изложение одного из современных направлений исследований - криптографии, основанной на группах (в английской терминологии - group-based cryptography). Ее более общее название обусловлено тем, что за последнее время кроме теоретико-групповых платформ в криптографии стали широко использоваться другие алгебраические системы - алгебры, коль...

Романьков В.А. Введение в криптографию. Курс лекций

  • формат djvu
  • размер 1,04 МБ
  • добавлен 04 ноября 2013 г.
2-е изд., исправ. — М. : ФОРУМ, 2012. — 240 с. — (Высшее образование). — ISBN 978-5-91134-573-0. В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение. Лекции сопровождаются примерами и задачами. Адресован студентам, впервые изучающим криптографию. Может также оказаться полезным специалистам в данной области. В...

Романьков В.А. Введение в криптографию. Курс лекций

  • формат pdf
  • размер 50,61 МБ
  • добавлен 15 октября 2014 г.
2-е изд., исправ. — М.: ФОРУМ, 2012. — 240 с. — (Высшее образование). — ISBN: 9785911345730 В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение. Лекции сопровождаются примерами и задачами. Адресован студентам, впервые изучающим криптографию. Может также оказаться полезным специалистам в данной области. Введен...

Ростовцев А.Г. Введение в криптографию

  • формат doc
  • размер 136,80 КБ
  • добавлен 24 февраля 2016 г.
Выходные данные неизвестны. — 34 с. Содержание: Введение Симметричные криптосистемы Классификация криптографических методов Системы подстановок Подстановка Цезаря Многоалфавитные системы. Системы одноразового использования Системы шифрования Вижинера Гаммирование Шифрование с помощью аналитических преобразований Криптосистемы на основе эллиптических уравнений Эллиптические функции - реализация метода открытых ключей Системы с открытым кл...

Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография

  • формат pdf
  • размер 40,17 МБ
  • добавлен 09 декабря 2011 г.
СПб.: АНО НПО "Профессионал", 2005. - 480 с. Издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в издательстве "Мир и Семья" в 2000-2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое...

Саломатин С.Б. Защита информации в радиоэлектронных системах

  • формат pdf
  • размер 683,24 КБ
  • добавлен 23 декабря 2012 г.
Учебное пособие.- Минск.: БГУИР, 2002. -72 с.: ил. ISBN 985 – 444 – 279-9 В учебном пособии рассмотрены методы криптографической защиты информации и основы криптоанализа. Дано описание основных криптографических алгоритмов защиты информации, включая процедуры симметричного и асимметричного шифрования, электронной подписи, управления ключами. Содержание Основные понятия и определения Введение Классические модели криптологии Модель криптосистемы Ш...

Саломатин С.Б. Исследование свойств блочных криптосистем

  • формат pdf
  • размер 295,20 КБ
  • добавлен 01 апреля 2013 г.
Учебно-метод. пособие по курсу «Кодирование и защита информации». – Мн.: БГУИР, 2006. – 31 с. : ил. ISBN 985-444-992-0 Пособие содержит теоретические сведения, алгоритмы, программы моделирования базовых криптографических функций, процессов шифрования и расшифрования, а также криптографического анализа стандарта AES. Оценивается устойчивость криптосистемы по отношению к дифференциальному и линейному криптоанализу, атаке «Квадрат», уровню нелинейно...

Саломатин С.Б. Поточные криптосистемы

  • формат pdf
  • размер 785,36 КБ
  • добавлен 30 ноября 2012 г.
Учебное пособие. - Минск.: БГУИР, 2005.- 77 с.: ISBN 985-444-882-7 В учебном пособии рассмотрены методы построения и анализа поточных криптосистем с использованием теории дискретных функций, обладающих криптографическими свойствами. Свойства рассматриваются с использованием аппарата булевых функций, операций регистра сдвига с обратными связями, теории конечных полей. Криптографический анализ выполняется на основе спектральных и корреляционных пр...

Смышляев А.Г., Жуков А.В., Жуков И.В. Методы и средства защиты информации

Практикум
  • формат pdf
  • размер 1.17 МБ
  • добавлен 23 октября 2016 г.
Лабораторный практикум. — Белгород: БелГУ, 2016. — 102 с. Учебное пособие предназначено для изучения студентами принципов построения блочных и потоковых шифров и особенностей применения криптографических пакетов и интерфейсов при реализации программных средств обеспечения информационной безопасности. Включает теоретический материал и задания к выполнению шести лабораторных работ. Учебное пособие предназначено для студентов очной формы обучения н...

Смышляев С.В. Работы по стандартизации сопутствующих криптографических алгоритмов и криптографических протоколов

  • формат pdf
  • размер 415,60 КБ
  • добавлен 24 марта 2015 г.
Солнечногорск: КРИПТО-ПРО, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Курс на импортозамещение Требования к СКЗИ, СЭП, УЦ Российские криптографические стандарты

Спицын В.Г. Информационная безопасность вычислительной техники

  • формат djvu
  • размер 16,97 МБ
  • добавлен 17 сентября 2014 г.
Томск: Эль Контент, 2011. — 148 с. — ISBN: 978-5-4332-0020-3. В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные алгоритмы защиты информации; изучаются проблемы антивирусной защиты и создание...

Спицын В.Г. Информационная безопасность вычислительной техники

  • формат pdf
  • размер 35,46 МБ
  • добавлен 01 сентября 2014 г.
Томск: Эль Контент, 2011. — 148 с. — ISBN: 978-5-4332-0020-3. В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные алгоритмы защиты информации; изучаются проблемы антивирусной защиты и создание...

Средство криптографическойзащиты информации (СКЗИ)

  • формат pdf
  • размер 544,53 КБ
  • добавлен 25 октября 2011 г.
«ИНФОРМЗАЩИТА», Москва-2009 г. М-506А-ХР–средство криптографической защиты конфиденциальной информации и государственной тайны. Ключевые возможности. Криптография и Secret Net. Средства защиты информации. Шифрование трафика. Шифрование и ЭЦП файлов. Аппаратная поддержка. Управление комплексом. Оперативный контроль. Техническая поддержка.

Стандарт шифрования информации DES (США)

Статья
  • формат doc
  • размер 60,49 КБ
  • добавлен 12 февраля 2016 г.
301 кафедра МАИ, 2011, препод - Князев В.В. Стандарт шифрования информации США DES. Режимы шифрования.

Стефанович А.В. История создания и становления Агентства безопасности связи Армии США (1914-1945 гг.)

  • формат doc
  • размер 101,08 КБ
  • добавлен 09 января 2016 г.
Выходные данные неизвестны. — 44 с. А. В. Стефанович, кандидат технических наук, 14 НИИ МО РФ. Содержание: Первая мировая Создание Службы радиоразведки Первые результаты деятельности подразделений радиоперехвата и криптоанализа Вторая мировая Последние реорганизации Цикл статей по криптографии

Технологии защиты информации

Шпаргалка
  • формат doc
  • размер 292,58 КБ
  • добавлен 20 августа 2014 г.
Шпарглака по дисциплине ТЗИ Технологии защиты информации ДНУ им Олеся Гончара ФФЭКС группа КС (Компьютерные науки) преподаватель Егоров. 28 вопросов Вопросы: Оценка надежности пароля. Основные атаки, используемые при подборе пароля, и способы противодействия им. Рекомендации по формированию пароля. Криптография. Основные понятия и определения. Криптоанализ. Основные понятия и определения. Симметричные алгоритмы шифрования. Типы симметричных алго...

Технологии защиты информации

Шпаргалка
  • формат doc
  • размер 6,98 МБ
  • добавлен 04 сентября 2014 г.
Шпарглака по дисциплине ТЗИ Технологии защиты информации ДНУ им Олеся Гончара ФФЭКС группа КС (Компьютерные науки) преподаватель Егоров. 18 вопросов Вопросы: Потоковые алгоритмы шифрования. Классификация, характеристики, области применения. Достоинства и недостатки. Примеры конкретных алгоритмов (назвать). Потоковые алгоритмы шифрования. Алгоритм RC 4. Подробное описание. Достоинства и недостатки. Алгоритмы шифрования с открытым ключом. Отличия о...

Торстейнсон П. Криптография и безопасность в технологии .NET

  • формат pdf
  • размер 47,98 МБ
  • добавлен 1 апреля 2015 г.
Пер. с англ. — 2-е изд. (эл.). — М. : БИНОМ. Лаборатория знаний, 2013. — 480 с. : ил. — (Программисту) Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, ХМL-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных...

Уривский А.В. Не IPSec’ом едиными или о целесообразности наличия нескольких рекомендованных ТК26 VPN-протоколов в России

  • формат pdf
  • размер 638,57 КБ
  • добавлен 15 февраля 2015 г.
Солнечногорск: ИнфоТеКС, 2015. — 7 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Альтернативные стандарты VPN-протокол IPlir IPlir против IPsec Использование «чужих» стандартов

Файстель Х. Криптография и компьютерная безопасность

Статья
  • формат pdf
  • размер 1,07 МБ
  • добавлен 07 августа 2014 г.
Статья. Опубликована в журнале Cryptography and Computer Privacy, Scientific American - 1973. - № 5. - с. 15-23 В статье рассматривается актуальность безопасность компьютерных систем. Рассмотрено применение криптографии к данной проблеме, в частности шифрование компьютерных данных и аутентификация законных источников команд компьютеру

Федотов А.В. Единый стандарт ключевого носителя PKI. Миф или реальность?

  • формат pdf
  • размер 744,61 КБ
  • добавлен 21 марта 2015 г.
Солнечногорск: Фактор-ТС, 2015. — 10 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Стандартизация PKI в России Рекомендации ТК-26 Рекомендации ТК-26 в 2014 г. Открытая реализация PKCS

Фороузан Б.А. Математика криптографии и теория шифрования

  • формат pdf
  • размер 8,62 МБ
  • добавлен 29 марта 2015 г.
М.: Интернет-Университет Информационных Технологий, 2010. — 414 с. — ISBN: 978-5-9963-0242-0 (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и сов...

Фороузан Б.А. Математика криптографии и теория шифрования

  • формат doc
  • размер 4,98 МБ
  • добавлен 06 марта 2015 г.
М.: Интернет-Университет Информационных Технологий, 2010. — 409 с. Полный курс этой дисциплины, расположен здесь. Лекции дополнены итогами по каждой лекции В Курсе лекций известный автор Бехроуз А. Фороузан в доступном стиле дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современн...

Фороузан Б.А. Математика криптографии и теория шифрования

  • формат pdf
  • размер 65,95 МБ
  • добавлен 29 апреля 2016 г.
2-е изд., исправленное. — М.: Интуит, 2016. — 510 с. — (Основы информационных технологий). — ISBN 978-5-9963-0242-0. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу шифрования симметричными ключами. Лекции второй части показывают, как асимме...

Фороузан Б.А. Управление ключами шифрования и безопасность сети

  • формат pdf
  • размер 8,79 МБ
  • добавлен 07 апреля 2015 г.
М.: Интернет-Университет Информационных Технологий, 2011. — 461 с. (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Курс автора Бехроуз А. Фороузан дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются как симметричн...

Фороузан Б.А. Управление ключами шифрования и безопасность сети

  • формат doc
  • размер 4,98 МБ
  • добавлен 04 апреля 2015 г.
М.: Интернет-Университет Информационных Технологий, 2011. — 438 с. Полный курс этой дисциплины, расположен здесь. Лекции дают представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В лекциях изложены материалы как по симметричному и асимметричному шифрованию могут дополнять друг друга и как криптография может использоват...

Фороузан Б.А. Управление ключами шифрования и безопасность сети

  • формат pdf
  • размер 48,09 МБ
  • добавлен 23 марта 2016 г.
2-е изд. — М.: Интуит, 2016. — 527 с. Курс дает представление о том, как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются, как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Инте...

Циммерманн Филипп. Введение в криптографию

  • формат fb2
  • размер 232,00 КБ
  • добавлен 12 января 2014 г.
NY: PGP Іnc, 2004. — перевод Владислав Миллер Криптография — частая тема детских комиксов и шпионских историй. Дети когда-то собирали этикетки Ovaltine®, чтобы получить Секретное кольцо-декодер капитана Миднайта. Едва ли не каждый смотрел телевизионный фильм о неприметном одетом в костюм джентльмене с пристёгнутым к запястью дипломатом. Слово «шпионаж» навевает образы Джеймса Бонда, автомобильных погонь и свистящих пуль. И вот вы, сидя в офисе...

Чмора А.Л. Современная прикладная криптография

  • формат pdf
  • размер 12,41 МБ
  • добавлен 27 октября 2011 г.
2-е изд., стер. — М.: Гелиос АРВ, 2002. — 256 с. — ISBN 5-85438-046-3 В данной книге рассматриваются криптографические методы и технологии защиты информации в распределенных вычислительных сетях, среди прочего описывается теория многоуровневой криптографии.

Шнайер Брюс. Практическая криптография

  • формат pdf
  • размер 3,25 МБ
  • добавлен 15 июля 2014 г.
2-е изд. — М.: Вильямс, 2005. — 610 с. В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография. Данная книга, написанная в...

Шпаргалки по криптографии

Шпаргалка
  • формат rtf
  • размер 42,94 КБ
  • добавлен 23 февраля 2013 г.
Выходные данные неизвестны. - 35 с. Что такое криптография, криптология, криптоанализ? А что такое стеганография? Что такое шифр? Что такое "криптование"? Что такое криптографический протокол? Что такое "другие криптографические параметры"? А зачем разбираться в алгоритме. Разве не за тем, чтобы его потом сделать? Существует ли абсолютно стойкий шифр? Симметричные шифры.

Шпоры к зачету для АТП аспирантов

Шпаргалка
  • формат doc
  • размер 101,24 МБ
  • добавлен 24 декабря 2011 г.
Понятие симметричного шифрования. ГОСТ 28147- 89. Шифрование отдельного блока. Образующая функция. Методы блочного шифрования в ГОСТ 28147-89 Виды ключей , используемые в шифраторах Криптон. Организация шифрования. Алгоритм Диффи-Хелмана Теоретическая и практическая схема асимметричного шифрования Хэш-функции Определение, классификация, назначение Понятие электронной подписи. Необходимость. Практические схемы реализации. Сертификаты открытых ключ...

Шпоры по дисциплине Криптография

Шпаргалка
  • формат doc
  • размер 442,00 КБ
  • добавлен 10 ноября 2014 г.
Экзамен. Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 6 семестр, 2010г. Симметричные криптосистемы. Типы Шифров. Алгоритмы распределения ключей. ГОСТ 28147-89. Алгортм шифрования DES и его параметры. Электронная цифровая подпись. Методы сертификации открытых ключей. Алгоритм симметричного шифрования AES и его параметры. Алгоритм обмена ключа Диффи-Хеллмана. Алгоритм RSA. Хэш- функция SHA. Виды шифруюших преобразований в симметричных крип...

Щербаков Л.Ю., Домашев А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов

  • формат djvu
  • размер 5.23 МБ
  • добавлен 21 января 2016 г.
М.: Русская Редакция, 2003. — 416 с.: ил. — ISBN: 5-7502-0215-1. Основное внимание в книге авторы уделяют прикладным вопросам — использованию уже существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров при помощи удобного инструментария — CSPDK. Проще говоря, как шифровать свои файлы и прятать их от несанкционированного доступа при помощи специальных программ. В книге о...

Электронный ключ

Презентация
  • формат doc, ppt
  • размер 4,22 МБ
  • добавлен 18 октября 2009 г.
Реферат + презентация в архиве. Понятие электронного ключа. принцип работы. Технология защиты. Обход защиты.

Ярмолик В.Н., Вашинко Ю.Г. Физически неклонируемые функции

Статья
  • формат pdf
  • размер 389,87 КБ
  • добавлен 18 сентября 2014 г.
Статья. Опубликована в журнале "Информатика" — 2011. — № 2. — С.92-103. Анализируются методы построения физически неклонируемых функций, являющихся основой физической криптографии. Показываются ограничения при реализации подобных функций для цифровых устройств, в особенности с программируемой архитектурой. Предлагаются комбинированные физически неклонируемые функции. Экспериментально подтверждается их эффективность для случая программируемых логи...

Ященко В.В. Введение в криптографию

  • формат pdf
  • размер 1,70 МБ
  • добавлен 19 октября 2014 г.
Под общей ред. В. В. Ященко.— 3-е изд., доп. — М.: МЦНМО, 2000. — 288 с. — ISBN 5-900916-065-0 Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В. Зязин, В. Н. Овчинников (глава 7). В книге впервые на русском языке дается систематическое изложение научных основ кр...

Ященко В.В. Введение в криптографию

  • формат pdf
  • размер 2,34 МБ
  • добавлен 05 апреля 2015 г.
Под общей ред. В. В. Ященко. — 4 изд., доп. — М.: МЦНМО, 2012. — 348 с. — ISBN 978-5-4439-0026-1. В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтом...

Bishop D. Introduction to Cryptography with Java Applets (+ дополнительные материалы с сайта поддержки)

  • формат archive, pdf, txt
  • размер 6,29 МБ
  • добавлен 12 сентября 2013 г.
Jones and Bartlett Publishers, 2003. — 387 p. — ISBN: 0-7637-2207-3. (+материалы с сайта поддержки - source code and e.t.c.) Introduction to Cryptography with Java Applets covers the mathematical basis of cryptography and cryptanalysis, like linear diophantine equations, linear congruences, systems of linear congruences, quadratic congruences, and exponential congruences. The chapters present theorems and proofs, and many mathematical examples....

Danesis G. (ed.) Financial Cryptography and Data Secutity

  • формат pdf
  • размер 5,64 МБ
  • добавлен 10 января 2012 г.
Heidelberg, Springer-Verlag, 2012. - 342p. Сборник трудов XV международной конференции по финансовой криптографии (Грос-Айлет, Сент-Люсия, 28 февраля - 4 марта 2011), посвящённый различным аспектам защиты информации (математическим, организационным, психологическим и т.п.) Для специалистов в области защиты информации.

FIPS 140-2

  • формат pdf
  • размер 1.4 МБ
  • добавлен 24 января 2010 г.
The selective application of technological and related procedural safeguards is an important responsibility of every Federal organization in providing adequate security in its computer and telecommunication systems. This publication provides a standard that will be used by Federal organizations when these organizations specify that cryptographic-based security systems are to be used to provide protection for sensitive or valuable data. Protection...

Mолдовян Н.А. Практикум по криптосистемам с открытым ключом

  • формат djvu
  • размер 3,03 МБ
  • добавлен 12 декабря 2015 г.
СПб.: БХВ-Петербург, 2015. -304 с. Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических занятий: формулировки заданий для курсовых работ и проектов и большое количество оригинальных зад...

Pardo José Luis Gómez. Introduction to Cryptography with Maple (+ дополнительные материалы с сайта поддержки)

  • формат archive, html, maple, pdf
  • размер 10,47 МБ
  • добавлен 01 сентября 2013 г.
Springer, 2013. - 725 p., English, ISBN-10: 3642321658 - PDF, 10,7 MB. (+ дополнительные материалы с сайта поддержки - source code, errata, e.t.c.) This introduction to cryptography employs a programming-oriented approach to study the most important cryptographic schemes in current use and the main cryptanalytic attacks against them. Discussion of the theoretical aspects, emphasizing precise security definitions based on methodological tools such...

Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

  • формат pdf
  • размер 2.68 МБ
  • добавлен 30 января 2012 г.
Wiley Publishing, Inc., 2003. – 337 pages. The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advantages the technology offers. The next part of the book would be common for any reader as it highlights current, realistic example...