Агибалов Г.П. Избранные теоремы начального курса криптографии

  • формат pdf
  • размер 10,35 МБ
  • добавлен 11 августа 2014 г.
Томск: НТЛ, 2005. — 116 с. — ISBN: 5-89503-245-1 Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств. Для студентов, аспирантов, научных работников и преподавателей университетов, знакомых с прикладной криптографией и ее математическими...

Аграновский А.В., Хади Р.А. Практическая криптография. Алгоритмы и их программирование

  • формат djvu
  • размер 6,16 МБ
  • добавлен 31 июля 2010 г.
М.: Солон-Пресс, 2009. — 258 с. — ISBN: 5-98003-002-6 Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя...

Аграновский А.В., Хади Р.А. Практическая криптография. Алгоритмы и их программирование

  • формат pdf
  • размер 25,76 МБ
  • добавлен 16 ноября 2016 г.
М.: Солон-Пресс, 2009. — 256 с. — (Аспекты защиты). — ISBN 5-98003-002-6. Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподг...

Акулов Л.Г., Наумов В.Ю. Хранение и защита компьютерной информации

  • формат pdf
  • размер 2,05 МБ
  • добавлен 02 мая 2015 г.
Учебное пособие. — Волгоград: ВолгГТУ, 2015. — 64 с. — ISBN 978–5–9948–1819–0. Рассмотрены базовые понятия информационной безопасности. Приведены основные классические шифры, наглядно показывающие суть процессов сокрытия информации. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Введение Базовые понятия теории информационной безопасности Простейшие симметричные шифры Блочные и поточные шифры Соврем...

Акулов Л.Г., Наумов В.Ю. Хранение и защита компьютерной информации. Современные алгоритмы и протоколы

  • формат pdf
  • размер 1,61 МБ
  • добавлен 10 октября 2016 г.
Учебное пособие. — Волгоград: ВолгГТУ, 2016. — 96 с. — ISBN 978–5–9948–2087–2. В учебном пособии рассмотрены основные криптографические алгоритмы и приведены примеры их использования в протоколах, требующих защиты информации от несанкционированного доступа. Предназначено для студентов, изучающих курсы, связанные с основами информационной безопасности. Криптографические основы защиты информации Организация симметричных систем шифрования Шифровани...

Алгоритм шифрования ГОСТ 28147-89

Реферат
  • формат doc
  • размер 139,46 КБ
  • добавлен 23 мая 2014 г.
ЗНТУ, Украина, Запорожье, 2013 г. 12 страниц Содержание реферата: Введение Краткое описание алгоритма Режим простой замены Гаммирование Гаммирование с обратной связью Режим выработки имитовставки Криптоанализ алгоритма Анализ таблиц замен Модификации алгоритма и их анализ Анализ полнораундового алгоритма

Алгоритм шифрования данных ГОСТ 28147-89

Курсовая работа
  • формат doc
  • размер 50,37 КБ
  • добавлен 12 января 2012 г.
Этот алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Алгоритмы обмена ключами

Лабораторная
  • формат doc
  • размер 31,63 КБ
  • добавлен 05 мая 2011 г.
Протокол «Точка-точка» Алиса генерирует случайное число x и посылает его Бобу. Боб генерирует случайное число y. Используя протокол Diffie-Hellman, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с y Алисе. Алиса также вычисляет k. Она расшифровывает и проверяет подпись. Затем она посылает подписанное сообщение состоящее из х и у, зашифрованных общим ключом k. Боб...

Алексеев Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе

  • формат pdf
  • размер 1,86 МБ
  • добавлен 04 марта 2015 г.
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: ГОСТ 34.10-2012 и кривые Вейерштрасса Различные формы эллиптических кривых Вейерштрасс, Эдвардс и Монтгомери

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

  • формат djvu
  • размер 18.72 МБ
  • добавлен 08 ноября 2012 г.
Учебное пособие, 2-е изд., испр. и доп. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN: 5-85438-137-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные...

Ассиметричні криптоалгоритми

Лабораторная
  • формат doc
  • размер 23,75 КБ
  • добавлен 10 мая 2011 г.
НУК, 6.050103. Завдання: реалізувати програму, що генерує прості числа в діапазоні. Пе-редбачити можливість видачі всіх простих чисел в діапазоні (180001 - 200000). Визначити час, витрачений на обчислення простих чисел.

Бабаш А.В. О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA

  • формат pdf
  • размер 388,50 КБ
  • добавлен 21 февраля 2015 г.
М.: НИУ ВШЭ, 2014. — 4 с. Научно-практическая конференция «РусКрипто’2014» Содержание: О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA Теорема 1 IA Теорема 2 Теорема 3 IBAA Теорема 4

Бабаш А.В., Баранова Е.К. Криптографические методы и средства информационной безопасности

Практикум
  • формат pdf
  • размер 1,25 МБ
  • добавлен 25 ноября 2012 г.
Учебное пособие. - М.: РГСУ, 2010. — 65 с. Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации Содержание: Теоретические сведения. Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей. Изучение устрой...

Бабаш А.В., Баранова Е.К. Криптографические методы обеспечения информационной безопасности до Первой мировой войны

Статья
  • формат pdf
  • размер 957,93 КБ
  • добавлен 25 апреля 2013 г.
Статья. Опубликована в интернет-журнале "Технологии техносферной безопасности"(http//ipb/mos.ru/ttb).Выпуск № 6(34)-декабрь 2010 г., с. 1-11. Для обеспечения информационной безопасности полезно знать историю противостояния криптографов и взломщиков шифров.В статье рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период от Первой до Второй мировой войны.

Бабаш А.В., Баранова Е.К., Ларин Д.А. Информационная безопасность. История защиты информации в России

  • формат pdf
  • размер 12,05 МБ
  • добавлен 19 июля 2014 г.
М. : КДУ, 2013 . — 736 с. — ISBN 978-5-98227-928-6 В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества исторических документов. Цель издания - популяризация криптографическог...

Бабаш А.В., Шанкин Г.П. Криптография

  • формат djvu
  • размер 9,55 МБ
  • добавлен 10 июля 2010 г.
М.: Солон-Пресс, 2007. — 512 с.— ISBN: 5-93455-135-3 Серия книг «Аспекты защиты» Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуро...

Бабенко Л.К., Курилкина А.М. Алгоритмы распределенных согласований для оценки вычислительной стойкости криптоалгоритмов

  • формат djvu
  • размер 3,14 МБ
  • добавлен 16 апреля 2011 г.
М.: ЛКИ, 2008. - 108 с. - ISBN 978-5-382-00779-3 В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные алгоритмы, основанные на методах согласования и "разделяй и побеждай", п...

Бабенко Т.В., Гулак Г.М., Сушко С.О., Фомичова Л.Я. Криптологія у прикладах, тестах і задачах

  • формат pdf
  • размер 20,31 МБ
  • добавлен 03 марта 2014 г.
Навчальний посібник. — Дніпропетровськ: НГУ, 2013. — 318 с. — ISBN 978-966-350-436-0. Викладено теоретичні і практичні тести, приклади та задачі з криптології. Докладні відповіді, розв’язання типових завдань та достатня кількість тестів для самостійної роботи дозволяють використовувати посібник для всіх видів занять. Рекомендовано для студентів вищих навчальних закладів, які навчаються за галуззю знань «Інформаційна безпека» за відповідними прогр...

Баранов А.П. Перспективные направления исследований в защите информации

  • формат pdf
  • размер 2,76 МБ
  • добавлен 06 марта 2015 г.
М.: ГНИВЦ ФНС России, 2014. — 11 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления Безопасность программно-аппаратных кластерных платформ Защита от НСД в базовых облачных ОС Проблемы криптографии Актуальные направления криптографических исследований в открытой сфере Алгоритмические методы обеспечения БИ в больших системах

Баричев С. Криптография без секретов

  • формат djvu
  • размер 299,81 КБ
  • добавлен 25 ноября 2012 г.
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже создавать свои собственные. Язык книги делался по возможности доступн...

Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security

  • формат pdf
  • размер 39,68 МБ
  • добавлен 1 апреля 2015 г.
Издательство Бином, 2002, -382 с. Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу, вы будете знать, что может и не может компьютерная криптография. Вы уз...

Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

  • формат djvu
  • размер 721,16 КБ
  • добавлен 16 августа 2014 г.
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной симметричной криптографии для решения задач, возникающих при обработке, хранен...

Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

  • формат doc
  • размер 991,15 КБ
  • добавлен 05 марта 2015 г.
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной симметричной криптографии для решения задач, возникающих при обработке, хране...

Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы

  • формат pdf
  • размер 1,92 МБ
  • добавлен 06 апреля 2015 г.
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN 978-5-86311-785-0 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной симметричной криптографии для решения задач, возникающих при обработке, хранен...

Болелов Э.А. Криптографические методы защиты информации. Часть II

  • формат pdf
  • размер 1,10 МБ
  • добавлен 29 августа 2014 г.
Учебное пособие. — М.: МГТУ ГА, 2013. —80 с. — ISBN 978-5-86311-887-1 Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090302 для студентов IV курса очной формы обучения. В учебном пособии приведены основные понятия теории ассиметричных криптосистем, представлены основные типы криптосистем, схемы реализации и стандарты электронных...

Бородин М.А., Рыбкин А.С. Эффективная реализация базовых криптографических конструкций: перспективного алгоритма блочного шифрования с длиной блока 128 бит, функции хеширования ГОСТ Р 34.11-2012 и ЭЦП ГОСТ Р 34.10-2012

  • формат pdf
  • размер 1,09 МБ
  • добавлен 22 марта 2015 г.
М.: ИнфоТеКС, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Преобразование I в алгоритме Стрибог Преобразование L в ПБШ Преобразования S и L Преобразование LS

Варновский Н.П. Криптография и теория сложности

Статья
  • формат pdf
  • размер 2,40 МБ
  • добавлен 25 мая 2011 г.
В кн. Введение в криптографию / Под общ ред. В.В. Ященко. - М.: МЦНМО, 1998. — В небольшой по объему журнальной статье невозможно дать систематическое изложение основ какой-либо математической теории. Поэтому основное внимание мы уделяем разъяснению важнейших идей, связанных с применением теоретико-сложностного подхода в криптографии. Изложение по необходимости недостаточно формальное — для математической криптографии типичны многостраничные опре...

Василенко О.Н. Теоретико-числовые алгоритмы в криптографии

  • формат djvu
  • размер 1,40 МБ
  • добавлен 05 июня 2014 г.
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последним...

Василенко О.Н. Теоретико-числовые алгоритмы в криптографии

  • формат pdf
  • размер 5,59 МБ
  • добавлен 16 июня 2014 г.
2-е издание, дополненное. — М.: МЦНМО, 2006. — 335 с. — ISBN 5-94057-103-4 В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Во второе издание внесены исправления и дополнения. К списку литературы добавлено около 150 новых работ. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последним...

Ветров Ю.В., Макаров С.Б. Криптографические методы защиты информации в телекоммуникационных системах

  • формат pdf
  • размер 2,57 МБ
  • добавлен 03 ноября 2011 г.
Учеб. пособие. – СПб.: СПбГПУ, 2011. – 174 с. Предлагаемое учебное пособие посвящено изложению криптографическим методов защиты информации, применяемых в телекоммуникационных системах связи. В пособии рассматриваются методы шифрования сообщений, в том числе блочные шифры, поточные шифры и др. Даются элементарные сведения о вычислениях в конечных полях. Анализируются классические криптосистемы с секретным ключом и криптографические системы с откр...

Возможности квантовой криптографии

Курсовая работа
  • формат doc
  • размер 675,81 КБ
  • добавлен 25 апреля 2012 г.
Содержание: Введение История квантовой криптографии Принцип неопределённости Гейзенберга Основные квантовые протоколы Протокол ВВ84 Протокол В92 Типовые структуры квантовых систем распределения ключей Структура системы с поляризационным кодированием Структура системы с фазовым кодированием Структура системы с временным кодированием Заключение Список литературы Всего: 42 страницы

Воронков Б.Н. Криптографические методы защиты информации

  • формат pdf
  • размер 523,97 КБ
  • добавлен 22 августа 2010 г.
Учебное пособие для вузов. — Воронеж: ВГУ, 2008. — 60 с. Конспект лекций подготовлен на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4 курса дневного отделения и 4 курса вечернего отделения факультета прикладной математики, информатики и механики ВГУ для специальности: 010501 - Прикладная математика и...

Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов

  • формат pdf
  • размер 1,40 МБ
  • добавлен 02 ноября 2010 г.
Учебное пособие. — СПб: ИТМО, 2002. — 29 с. В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым ключом (асимметричные). Кроме того, представлены основные положения криптографического протокола "электронная подпись". В каждо...

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації диска с зміною чергуванням секторів

Практикум
  • формат pdf
  • размер 260,17 КБ
  • добавлен 09 января 2012 г.
Придбання навичок роботи з нестандартними можливостями дисків на низькому рівні. Використання зміни чергування секторів на гнучкому диску.

Главчев М.І. Методичні вказівки до лабораторної роботи Захист нагромаджувача від використання несанкціонованих дискет з використанням інженерних циліндрів диску

Практикум
  • формат pdf
  • размер 343,18 КБ
  • добавлен 25 декабря 2011 г.
Створення резидентної програми, що обмежує доступ до дискет за допомогою використання форматування інженерних циліндрів гнучкого диску.

Главчев М.І. Методичні вказівки до лабораторної роботи Захист накопичувача від використання несанкціонованих дискет

Практикум
  • формат pdf
  • размер 265,44 КБ
  • добавлен 06 декабря 2011 г.
Створення резидентної програми, що обмежує доступ до дискет, що не мають ідентифікаційної інформації

Главчев М.І. Методичні вказівки до лабораторної роботи Розмежування доступу до дискового простору вінчестера

Практикум
  • формат pdf
  • размер 303,02 КБ
  • добавлен 21 декабря 2011 г.
Створення резидентної програми, що обмежує доступ до вінчестера в залежності від пароля, що вводиться

Глухов М.М., Круглов И.А., Пичкур А.Б., Черёмушкин А.В. Введение в теоретико-числовые методы криптографии

  • формат djvu
  • размер 8,87 МБ
  • добавлен 1 апреля 2015 г.
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной теории чисел (главы 1-4), в последующих главах рассматривается материал, име...

Глухов М.М., Круглов И.А., Пичкур А.Б., Черёмушкин А.В. Введение в теоретико-числовые методы криптографии

  • формат pdf
  • размер 11,02 МБ
  • добавлен 1 апреля 2015 г.
Учебное пособие. — СПб.: Лань. 2011. — 400 с. — ISBN: 978-5-8114-1116-0 Пособие содержит полное изложение материала учебной дисциплины "теоретико-числовые методы в криптографии" государственного образовательного стандарта высшего профессионального образования по направлению подготовки "компьютерная безопасность". Основу учебного пособия составляют результаты элементарной теории чисел (главы 1-4), в последующих главах рассматривается материал, име...

Голиков В.Ф., Курилович А.В. Криптографическая защита информации в телекоммуникационных системах. Часть 1

  • формат pdf
  • размер 1,07 МБ
  • добавлен 22 января 2017 г.
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2006. — 55 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации от несанкционированного доступа, среди которых наиболее эффективным...

Голиков В.Ф., Курилович А.В. Криптографическая защита информации в телекоммуникационных системах. Часть 2

  • формат pdf
  • размер 971,71 КБ
  • добавлен 11 февраля 2017 г.
Учебно-методическое пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — В 2-х частях. — Минск: БГУИР, 2008. — 30 с. Рассмотрены основные методы защиты информации в телекоммуникационных системах: правовые, организационные и технические. Особое внимание уделено техническим методам и средствам защиты информации от несанкционированного доступа, среди которых наиболее эффективным...

Голубчиков Д.М., Румянцев К.Е. Квантовая криптография: принципы, протоколы, системы

  • формат pdf
  • размер 745,28 КБ
  • добавлен 06 марта 2011 г.
Таганрог: ТТИ ЮФУ, 2008. — 37 с. Материал подготовлен в рамках Всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". Изложены этапы развития формирования теории квантовой криптографии. Освещены два основных направления развития систем квантового распределения ключей. Дан сравнительный анализ существующих протоколов распределения ключей: BB84, B92, 4+2, с шестью...

Горбатов В.С., Полянская О.Ю. Основы технологии PKI

  • формат pdf
  • размер 5.91 МБ
  • добавлен 05 января 2009 г.
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются п...

Гребнев С.В. О возможности стандартизации протоколов выработки общего ключа

  • формат pdf
  • размер 124,49 КБ
  • добавлен 25 февраля 2015 г.
М.: ФСБ России, 2014. — 12 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Исходные положения Предложения: протоколы Базовый примитив Протоколы Диффи-Хеллмана

Грибунин В.Г. Цифровая стеганография

  • формат pdf
  • размер 3.71 МБ
  • добавлен 22 июня 2010 г.
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено только...

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография

  • формат djvu
  • размер 39,09 МБ
  • добавлен 01 января 2014 г.
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных...

Грушо А.А, Применко Э.А, Тимонина Е.Е. Анализ и синтез криптоалгоритмов

Статья
  • формат pdf
  • размер 3,85 МБ
  • добавлен 04 апреля 2011 г.
Йошкар-Ола: МОСУ, 2000. — 110 с. Курс Лекций Содержание Введение. Примеры шифров. Определение шифра, простейшие примеры. Стойкость шифров. Универсальные методы криптоанализа. Метод полного перебора. Аналитический метод. Метод встреча по середине. Метод разделяй и побеждай. Методы криптоанализа при неравновероятной гамме. Расстояние единственности. Перекрытия гаммы. Корреляционные атаки на поточные шифры. Статистические модели. Линейный криптоанал...

Грушо Н.А. Модели и методы оценки эффективности статистического поиска заданных закономерностей в последовательностях изображений в задачах информационной безопасности

Дисертация
  • формат pdf
  • размер 276,27 КБ
  • добавлен 22 января 2012 г.
Автореферат диссертации канд. физ.-мат. наук. (05.13.19 – Методы и системы защиты информации, информационная безопасность), руководитель - Грушо А.А. Москва: Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, 2008. 23 с. Библ. – 10 . Илл. нет, табл. нет. Распознано. В работе 4 главы. Сама диссертация состоит из введения, трех глав, заключения и списка литературы из 59 наименований. Об...

Долгов В.А., Анисимов В.В. Криптографические методы защиты информации

  • формат pdf
  • размер 1,21 МБ
  • добавлен 16 июня 2013 г.
Учебное пособие. – Хабаровск: ДВГУПС, 2008. – 155 с. Учебное пособие соответствует ГОС ВПО подготовки дипломированных специалистов направления 090100 "Информационная безопасность" специальности 09010565 "Комплексное обеспечение информационной безопасности автоматизированных систем". В пособии приведены общие ведения по криптографии, рассмотрены основные методы симметричного и ассиметричного шифрования. Рассмотрены способы проверки подлинности соо...

Жданов О.Н., Золотарев В.В. Методы и средства криптографической защиты информации

  • формат pdf
  • размер 2,60 МБ
  • добавлен 10 декабря 2011 г.
Красноярск: СибГАУ, 2007. — 217 с. В пособии рассмотрены основные направления деятельности специалиста в области криптографической защиты информации. Кроме того, описаны особенности различных сфер применения криптографических методов и средств, перечислены и кратко рассмотрены основные методы и средства криптографической защиты информации. Приведены справочные данные. Данное учебное пособие предназначено для оказания помощи студентам в изучении...

Жданов О.Н., Лубкин И.А. Алгоритм RSA

Практикум
  • формат pdf
  • размер 756.96 КБ
  • добавлен 14 марта 2013 г.
Красноярск: СибГАУ, 2007. — 38 с. Методические указания и задания для выполнения лабораторных работ по теме «Алгоритм RSA», предназначенные для студентов специальности 090105 «Комплексное обеспечение информационной безопасности автоматизирован-ных систем», могут быть использованы в учебном процессе при подготовке студентов специальности090106 «Телекоммуникационная безопасность». Авторы надеются, что студенты и математических специальностей найдут...

Жданов О.Н., Чалкин Т.А. Применение эллиптических кривых в криптографии

  • формат pdf
  • размер 704.1 КБ
  • добавлен 22 декабря 2013 г.
Красноярск: СибГАУ, 2011. — 65 с. Содержание:. Основные факты Криптосистемы на эллиптических кривых Алгоритм цифровой подписи на эллиптических кривых Варианты заданий лабораторной работы Стандарт электронной цифровой подписи Закон Российской Федерации о цифровой подписи

Зведення цілого числа до цілого степеня за модулем в асиметричних криптоалгоритмах

Лабораторная
  • формат doc
  • размер 14,71 КБ
  • добавлен 12 июня 2011 г.
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: розробити та програмно реалізувати алгоритм зведення цілого числа(19, 1999) до цілої степені за модулем 159.

Зензин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля

  • формат pdf
  • размер 2,52 МБ
  • добавлен 30 июня 2014 г.
М.: Кудиц - Образ, 2002. — 176 с. — ISBN: 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом...

Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях

  • формат djvu
  • размер 6,21 МБ
  • добавлен 25 сентября 2011 г.
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - крипто...

Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях

  • формат doc, html, image
  • размер 2,19 МБ
  • добавлен 12 февраля 2013 г.
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - крипто...

Использование КриптоПро CSP в Word/Excel из состава Microsoft Office 2003, 2007, 2010

Стандарт
  • формат pdf
  • размер 4,02 МБ
  • добавлен 31 августа 2012 г.
Выходные данные неизвестны. — 49 с. (Автор не указан). Данная инструкция описывает порядок действий по конфигурации программ Word и Excel из состава Microsoft Office 2003, 2007, 2010, для создания и проверки электронных цифровых подписей документов. Цифровые подписи используют в тех случаях, когда требуется гарантировать подлинность, целостность и происхождение (авторство) документа, поэтому подписывать документ необходимо только в том случае, ко...

Ишмухаметов Ш.Т. Методы факторизации натуральных чисел

  • формат pdf
  • размер 1,09 МБ
  • добавлен 09 июля 2011 г.
Учебное пособие по криптографии и теории чисел. — Казань: КФУ, 2011. — 190 с. Факторизацией натурального числа называется разложение этого числа в произведение простых сомножителей. Эта задача имеет большую вычислительную сложность. Один из самых популярных методов криптографии с открытым ключом, метод RSA, основан на трудоемкости задачи факторизации длинных целых чисел. Другими важными проблемами теории чисел, имеющими важные приложения на практ...

Карондеев А.М. Сложение по модулю 2^n в блочном шифровании

Презентация
  • формат pdf
  • размер 1,40 МБ
  • добавлен 13 июля 2016 г.
М.: МГТУ им. Баумана, 2014. — 30 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Known Plaint Text Attack Сложение по модулю 2n Свойства переноса Линейная аппроксимация переноса Нелинейная аппроксимация +mod2n Результаты расчета на ЭВМ

Килин С.Я., Хорошко Д.Б. Квантовая криптография: идеи и практика

  • формат pdf
  • размер 3.97 МБ
  • добавлен 05 мая 2013 г.
Минск: Беларуская навука, 2007. — 391 с. — ISBN: 978-985-08-0899-8 Данная монография излагает основные идеи, лежащие в основе квантовой криптографии и дает представление о методах и проблемах их практической реализации. Книга адресована как физикам, так и математикам - научным работникам, аспирантам и студентам, интересующимся этим направлением исследований. Для понимания математической части книги, в принципе достаточно знания линейной алгебры,...

Код Цезаря

Лабораторная
  • формат image
  • размер 14,43 КБ
  • добавлен 30 января 2012 г.
Политехнический институт Армении 2011г. чтобы открыть программу нажмите на Project1 и на правом углу нажмите на form1, потом нажимайте Run чтобы программа работала. Наконец уже можете написат слова и потом цуфру (key) и нажмите кнопку code потом decode

Комп'ютерна графологія

Лабораторная
  • формат doc
  • размер 60,92 КБ
  • добавлен 14 мая 2011 г.
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: визначити процентне співвідношення набраного тексту до дано-го; процент відхилення повинен бути не більше двох.

Коробейников А.Г. Математические основы криптографии

  • формат pdf
  • размер 1,03 МБ
  • добавлен 02 ноября 2010 г.
Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. — 41 с В учебном пособии представлен материал, необходимый для начального введения в теорию криптографичесих алгоритмов. Это в первую очередь теория групп, теория колец, теория полей и прикладная теория чисел. В каждом разделе рассмотрены примеры на соответствующие темы. Предназначено для студентов, обучающихся по специальности 0754 "Комплексная защита объектов информатизации". В первой части введены...

Коробов В.В. О шифровании данных в устройствах с блочной внутренней структурой

  • формат pdf
  • размер 143,22 КБ
  • добавлен 15 марта 2015 г.
М.: ОКБ САПР, 2014. — 13 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Стандарты IEEE P1619 IEEE P1619-2007 IEEE P1619.1-2007 CBC-HMAC-SHA XTS-AES-256-HMAC-SHA-512 IEEE P1619.2-2010

Коростелева М.В., Гамаюнов Д.Ю Обеспечение криптографически защищенных групповых коммуникаций

  • формат pdf
  • размер 279,87 КБ
  • добавлен 11 марта 2015 г.
М.: ВМиК МГУ, 2014. — 14 с. Научно-практическая конференция «РусКрипто’2014» Содержание: История безопасного общения Модель нарушителя OTR — Off-The-Record messaging Схема OTR Multy-Party Off-the-Record mpOTR: Другие протоколыаза установки канала

Котенко В.В. и др. Теория информации и защита телекоммуникаций

  • формат pdf
  • размер 4,75 МБ
  • добавлен 1 апреля 2015 г.
Монография / К.Е. Румянцев, В.В. Котенко .— Ростов н/Д. : Изд-во ЮФУ, 2009 .— (Приоритетные национальные проекты «Образование») .— Библиогр.: с. 362-368 . - 369 с. ISBN 978-5-9275-0670 Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация модифицированной концепции теор...

Коутинхо С. Введение в теорию чисел. Алгоритм RSA

  • формат djvu
  • размер 2,70 МБ
  • добавлен 21 августа 2011 г.
Москва: Постмаркет, 2001. — 328 с. — ISBN 5-901095-09-X. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увидев в названии математическую теорию, некоторые из вас сочтут книгу скучной и неинтересной. Ошибаетесь! Пособие написано живо, интересно и очень доступно. Для понимания сути...

Кренделев С.Ф. Редукция NP сложной задачи. Шифрование с открытым ключом

  • формат pdf
  • размер 363,24 КБ
  • добавлен 11 марта 2015 г.
М.: НГУ, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Легко решаемые системы уравнений Как маскировать легко разрешимую задачу Игрушечный пример

Криптографічні методи обробки інформації

Лабораторная
  • формат doc
  • размер 37,35 КБ
  • добавлен 22 мая 2012 г.
Завдання: Написати реферат на тему «Захист інформації в автоматизованих системах». Особливу увагу приділити статті N Закону України «Про захист інформації в автоматизованих системах», де N – виданий викладачем номер варіанту. Об’єм реферату не менше 5000знаків. Написати програму підрахунку частоти українських букв та пар букв у напи-саному рефераті (букви ґ і г вважати однієї). До списку букв включити також апостроф та пробіл, тобто загальна кіль...

Криптографическая защита информации

Лабораторная
  • формат doc
  • размер 176.46 КБ
  • добавлен 27 марта 2012 г.
Лабораторные работы по дисциплине «Криптографическая защита информации» Ставрополь, СГУ; Составители: Акиншина Г.В., Быков Ю.В.; физико-математический факультет; специальность: ОиТЗИ; предмет: «Криптографическая защита информации»; год 2006; 93 страницы. Введение Лабораторная работа анализ математических моделей криптографических систем Лабораторная работа Анализ свойств простейших шифров. Стойкость шифров Лабораторная работа регистры сдвига с ли...

Криптографическая защита информации. Классические криптоалгоритмы - моноалфавитные подстановки овый файл

Реферат
  • формат doc
  • размер 50,33 КБ
  • добавлен 16 сентября 2012 г.
РГСУ г.Москва. ПИЭ-з-6, 2012, преп.Баранова Е.К. Введение История криптографии Классические криптосистемы Заключение Список использованной литературы

Криптографические методы защиты информации

Курсовая работа
  • формат doc
  • размер 740,35 КБ
  • добавлен 02 июня 2013 г.
КрасГАУ АФ, гр. 080801.65 4 курс, 8 семестр, Содержание: Введение. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись. Шифрование и дешифрование. Описание алгоритмов шифрования и дешифрования....

Криптографические методы защиты информации

Курсовая работа
  • формат doc
  • размер 397,99 КБ
  • добавлен 19 мая 2013 г.
Тула: Всероссийский заочный финансово–экономический институт, 2007. – 42 с. Дисциплина – Криптология и криптография. Введение. Криптография и шифрование. Что такое шифрование. Основные понятия и определения криптографии. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования. Алгоритмы замены (подстановки). Алгоритмы перестановки. Алгоритмы гаммирования. Алгоритмы основанные на сложных математичес...

Криптографические методы защиты информации

Шпаргалка
  • формат pdf
  • размер 1,17 МБ
  • добавлен 10 сентября 2014 г.
Составлены по учебнику Фомичева В.М. Научные источники и составные части криптологии. Основные понятия криптологии: открытый и шифрованный тексты, шифр, криптографическая система, зашифрование, расшифрование, дешифрование. Задачи КМЗИ. Пассивный и активный нарушитель. Задачи криптоанализа. Симметричные и асимметричные криптосистемы. Основные достоинства и недостатки. Виды криптографических систем. Ключевая система. Основные требования к ключам: р...

Криптографические хэш-функции

Лабораторная
  • формат doc
  • размер 99,80 КБ
  • добавлен 24 апреля 2011 г.
Изучить существующие алгоритмы вычисления дайджестов сообщений и написать программу, реализующую заданный алгоритм хэширования. RIPEMD - 256? программа написана на c#

Криптографическое сокрытие текста

software
  • формат exe
  • размер 210,65 КБ
  • добавлен 04 апреля 2011 г.
Реализует методы подстановки, Вижинера, гаммирование. В архиве исполняемый файл + файлы проекта на Delphi.

Криптография

Курсовая работа
  • формат doc
  • размер 30,83 КБ
  • добавлен 29 января 2007 г.
Основные понятия криптографии. Базовая терминология. Практическое применение криптосистем. Классификация криптосистемы. Криптосистемы. DES-стандарт США на шифрование данных. RSA-система с открытым ключом. Системы потокового шифрования. ГОСТ 28147-89 - отечественный стандарт шифрования данных. криптоанализ и атаки

Криптография и криптоанализ

Статья
  • формат pdf
  • размер 1012,29 КБ
  • добавлен 29 августа 2011 г.
Содержание: Симметричное шифрование Асимметричное шифрование Криптоанализ Источники дополнительных сведений Описание: Автор: проф. Цыганов А.В. Название работы: «Криптография и криптоанализ» Вид работы: Лекции ВУЗ: Санкт-Петербургский государственный университет Год: 2009

Кролевецкий А.В. Эффективная реализация алгоритма ГОСТ 28147-89 с помощью технологии GPGPU

  • формат pdf
  • размер 647,09 КБ
  • добавлен 12 февраля 2015 г.
М.: Код Безопасности, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание проблематики Шифрование на CPU Операция подстановки на x86/x64 Микроархитектура CPU Скорость шифрования CPU GPGPU Реализации GPGPU

Кудрявцев В.Б. (рук.) Специальный математический практикум. Практикум по криптографии

  • формат pdf
  • размер 323,82 КБ
  • добавлен 25 сентября 2011 г.
Пособие/Сост. В.А. Носов, А.В. Галатенко. - М.: МГУ им. М. В. Ломоносова, Кафедра математической теории интеллектуальных систем Руководителем авторского коллектива является д.ф.-м. наук проф. Кудрявцев В.Б., ответственным исполнителем - к.ф.-м. наук доцент Строгалов А.С. Вавторский коллектив также входят д.ф.-м. наук проф. Бабин Д.Н., д.ф.-м. наук проф. Гасанов Э.Э., д.ф.-м. наук проф. Подколзин А.С., к.ф.-м. наук в.н.с. Носов В.А., к.ф.-м. наук...

Кузнецов Г.В., Фомичев В.В., Сушко С.О., Фомичева Л.Я. Математические основы криптографии (УКР)

  • формат djvu
  • размер 14.26 МБ
  • добавлен 26 мая 2011 г.
Рассмотрены вопросы по таким разделам математики, как множества и отношения, группы, многочлены и их корни, поля Галуа, теория чисел, а также основы классической криптографии и криптографические алгоритмы, связанные с теорией чисел. Разработано для студентов технических ВУЗов.

Кузьмин A.C. Развитие требований к российским средствам криптографической защиты информации

  • формат pdf
  • размер 95,16 КБ
  • добавлен 15 марта 2015 г.
М.: ФСБ России, 2014. — 7 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Основные направления нормативной базы О переходе к использованию ГОСТ Р 34.10-2012 Порядок перехода Об обновлении стандарта ГОСТ 21847-89

Кузьминов Т.В. Криптографические методы защиты информации

  • формат djvu
  • размер 7,61 МБ
  • добавлен 25 декабря 2013 г.
Новосибирск: НГУ, 1997. — 44 с. Пособие посвящено описанию основных криптографических методов и алгоритмов шифрования и подтверждения подлинности информации. Приводятся известные алгоритмы блочной и потоковой шифрации. Описываются особенности их применения и управления ключами, а также методы аутентификации информации с использованием алгоритмов шифрования и криптографически стойких хэш-функций. Кратко излагаются основные алгебраические конструкц...

Левиев Д.О. Вопросы жизненного цикла СКЗИ с поддержкой старых и новых ГОСТов. Учет ограничений реального сектора экономики

  • формат pdf
  • размер 466,32 КБ
  • добавлен 19 февраля 2015 г.
Солнечногорск: НП ПСИБ, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Текущий жизненный цикл СКЗИ Проблемы разнородных требований регуляторов для применения СКЗИ Проблемы жизненного цикла СКЗИ в крупных системах электронного документооборота Проблемы жизненного цикла СКЗИ защиты каналов связи Варианты жизненного цикла СКЗИ с учетом проблем реального сектора Внедрение ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012

Лекции по Криптографическим методам защиты информации

Статья
  • формат pdf
  • размер 730,32 КБ
  • добавлен 01 декабря 2014 г.
Университет ИТМО, Санкт-Петербург, 2009 г. Содержание: Современная ситуация в области информационной безопасности. Базовые свойства защищаемой информации. Виды атак на информацию. Шифры. Требования к криптографическим системам. Симметричные криптосистемы. Блочные шифры. Стандарт DES. Стандарт AES. Алгоритм Rijndael. Российский стандарт шифрования ГОСТ 28147-89. Поточные шифры. Криптосистемы с открытым ключом. NP-сложные и NP-полные задачи. Крипто...

Лекция 09. Администрирование локальных сетей (РосНОУ). Построение инфраструктуры открытых ключей (PKI)

Статья
  • формат pdf
  • размер 1,57 МБ
  • добавлен 20 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 36 слайдов. Презентации к курсу лекций «Администрирование локальных сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Информационные системы и технологии". Содержание: Описание элементов и функций инфраструктуры открытых ключей (PKI). Функции сертификаты и сертификации (центр сертификации (ЦС)). Структура иерархии CA. Список р...

Маршалко Г.Б., Шишкин В.А. Merkle-Damgård vs Sponge: сравнительный анализ двух конструкций функций хеширования

  • формат pdf
  • размер 789,37 КБ
  • добавлен 18 февраля 2015 г.
М.: ФСБ России, 2014. — 21 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Последние новинки "модельного ряда" Криптографические функции хэширования Задачи анализа Пути противодействия атакам

Масленников М.Е. Алгоритм хеширования MCSSHA-7

  • формат pdf
  • размер 634,06 КБ
  • добавлен 18 февраля 2015 г.
М.: ФГУП НТЦ «Система», 2014. — 28 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Криптографическая схема История разработки MCSSHA Этапы MCSSHA Параметры регистра сдвига Логарифмическая подстановка π PRE-HASH COMPUTATION MCSSHA-8 Особенности алгоритмов хеширования MCSSHA

Маховенко Е.Б. Теоретико-числовые методы в криптографии

  • формат djvu
  • размер 2,80 МБ
  • добавлен 10 января 2016 г.
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN 5-85438-143-5. В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется безопасность криптосистем RSА, Диффи-Хеллмана, ранцевых криптоси...

Маховенко Е.Б. Теоретико-числовые методы в криптографии

  • формат pdf
  • размер 4,60 МБ
  • добавлен 29 июля 2015 г.
Учебное пособие. — М.: Гелиос АРВ, 2006. — 320 с. — ISBN: 5-85438-143-5. В учебном пособии излагаются методы алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгоритмы арифметики больших целых чисел и полиномов, проверки чисел на простоту и разложения на множители. Исследуется безопасность криптосистем RSA, Диффи-Хеллмана, ранцевых криптосистем. П...

Минеев М.П., Чубариков В.Н. Лекции по арифметическим вопросам криптографии

  • формат pdf
  • размер 700,83 КБ
  • добавлен 31 мая 2016 г.
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый подход к изложению некоторых понятий и методов. Для студентов университет...

Минеев М.П., Чубариков В.Н. Лекции по арифметическим вопросам криптографии

  • формат djvu
  • размер 1,71 МБ
  • добавлен 28 октября 2016 г.
М.: Попечительский совет Механико-математического факультета МГУ им. М. В. Ломоносова, 2010. — 186 с. Книга является учебным пособием по арифметическим приложениям к криптографии. В её основу положены лекции по специальному курсу и занятия специального семинара, проводимые авторами на механико-математическом факультете МГУ имени М. В. Ломоносова. В учебном пособии дан новый подход к изложению некоторых понятий и методов. Для студентов университет...

Молдовян А.А., Молдовян Д.Н., Левина А.Б. Протоколы аутентификации с нулевым разглашением секрета

  • формат pdf
  • размер 758,30 КБ
  • добавлен 19 декабря 2015 г.
СПб: Университет ИТМО, 2016. – 55 с. В данном учебном пособии подробно рассмотрены вопросы аутентификации пользователей информационных систем. Описаны наиболее используемые в настоящее время протоколы аутентификации с нулевым разглашением секрета и представлены математические основы, на которых они базируются. Данное учебное пособие предназначено для специалистов, осуществляющих подготовку по специальности 090103 «Организация и технология защиты...

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография

  • формат djvu
  • размер 2,23 МБ
  • добавлен 1 апреля 2015 г.
СПб.: Лань, 2001. — 224 с. — ISBN: 5-8114-0246-5 В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга написана с учетом самых современных достижений в криптологии. Издание...

Нестеренко А.Ю. Теоретико-числовые методы в криптографии

  • формат pdf
  • размер 1,27 МБ
  • добавлен 04 декабря 2012 г.
Учебное пособие. — М.: Московский государственный институт электроники и математики, 2012. — 224 с. — ISBN 978-5-94506-320-4. Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях. Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных с...

Николаев М.В. О сложности двумерной задачи дискретного логарифмирования в конечной циклической группе с эффективным автоморфизмом

  • формат pdf
  • размер 14,14 МБ
  • добавлен 03 марта 2015 г.
М.: ВМиК МГУ, 2014. — 39 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Определения Алгоритм решения двухмерной задачи Эффективно вычислимый автоморфизм Результат Лиу

Ниссенбаум О.В. Теоретико-числовые методы в криптографии. Сборник заданий. Часть III

Практикум
  • формат pdf
  • размер 280,48 КБ
  • добавлен 05 марта 2016 г.
Учебно-методическое пособие. — Тюмень: Издательство Тюменского государственного университета, 2014. — 40 с. Учебно-методическое пособие включает задания к самостоятельной работе по курсу «Теоретико-числовые методы в криптографии», соответствующей третьей дидактической единице курса «Алгоритмы криптоанализа асимметричных криптосистем». Составлено 40 индивидуальных вариантов работы. Данное пособие предназначено для организации самостоятельной раб...

Оценка времени работы алгоритма Евклида нахождения наибольшего общего делителя двух натуральных чисел

Контрольная работа
  • формат pdf
  • размер 369,68 КБ
  • добавлен 11 апреля 2012 г.
ХНУ им. В. Н. Каразина, Харьков, Украина. Преп. Каролинский Е. А. 4 стр. Дисциплина - "Введение в криптографию". Оценка времени работы алгоритма Евклида нахождения НОД двух натуральных чисел, ограниченных некоторым числом n. Итоговая оценка - O(log^2 n).

Панасенко С.П. Алгоритмы шифрования. Специальный справочник

  • формат pdf
  • размер 12,65 МБ
  • добавлен 10 февраля 2015 г.
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифр...

Пестунов А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров

  • формат pdf
  • размер 1021,14 КБ
  • добавлен 11 марта 2015 г.
М.: НГУЭУ, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Обзор некоторых проблем и несоответствий в существующей терминологии разностного анализа. Один из вариантов формализации и систематизации этих понятий Основные понятия разностного анализа

Полянская О.Ю. Инфраструктуры открытых ключей

  • формат pdf
  • размер 48.3 МБ
  • добавлен 14 ноября 2016 г.
2-е изд. — М.: Интуит, 2016. — 438 с. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Курс дает представление об основных концепциях и подходах к реализации инфраст...

Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей

  • формат rtf
  • размер 3,37 МБ
  • добавлен 1 апреля 2015 г.
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9. В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде...

Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей

  • формат fb2
  • размер 3,03 МБ
  • добавлен 1 апреля 2015 г.
M.: Интернет-университет информационных технологий, Лаборатория Знаний, 2007 — 253 с. — ISBN: 978-5-94774-602-0, 978-5-9556-0081-9 В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде о...

Попов В.О. Концепция СКЗИ информационных технологий

  • формат pdf
  • размер 874,12 КБ
  • добавлен 14 февраля 2015 г.
М.: КРИПТО-ПРО, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Место криптографии в ИТ Типизация ИТ по способу аутентификации Запросы ИТ к криптографической подсистеме и запросы криптографической подсистемы к ИТ Функциональная законченность криптосредства Уровень хранения ключей Стеки интерфейсов (криптографических средств) Концепция СКЗИ информационных технологий

Принципы криптографической защиты информации

Статья
  • формат doc
  • размер 149,50 КБ
  • добавлен 18 ноября 2012 г.
7 с. (Автор не указан.) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решени...

Радько Н.М., Мокроусов А.Н. Основы криптографической защиты информации

  • формат pdf
  • размер 1,04 МБ
  • добавлен 15 ноября 2016 г.
Учебное пособие, Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2014, 108 с. В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора и эксплуатации средств криптографической защиты информации, используемых в системах засекреченной связи. ОГЛ...

Реализация алгоритма RSA на C#

Лабораторная
  • формат exe, txt
  • размер 39,77 КБ
  • добавлен 18 февраля 2012 г.
Выложено автором. Реализация алгоритма RSA на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма Диффи-Хэлмана на C#

Лабораторная
  • формат exe, txt
  • размер 40,11 КБ
  • добавлен 02 марта 2012 г.
Выложено автором. Реализация алгоритма Диффи-Хэлмана на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма Цезаря на C#

Лабораторная
  • формат exe, txt
  • размер 45,85 КБ
  • добавлен 02 февраля 2012 г.
Выложено автором. Реализация алгоритма Цезаря на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма Шамира на C#

Лабораторная
  • формат doc, exe, txt
  • размер 272,54 КБ
  • добавлен 17 февраля 2012 г.
Выложено автором. Реализация алгоритма Шамира на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма Эль Гаммаля на C#

Лабораторная
  • формат exe, txt
  • размер 40,29 КБ
  • добавлен 05 февраля 2012 г.
Выложено автором. Реализация алгоритма Эль Гаммаля на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Родионов А.Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС

  • формат pdf
  • размер 326,49 КБ
  • добавлен 10 февраля 2015 г.
М.: ОКБ САПР, 2014. — 19 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Требования к алгоритмам для аппаратной реализации: Список необходимых алгоритмов Алгоритм умножения Монтгомери Обобщенная схема DSP блока Вычислительная сложность групповых операций над точками эллиптической кривой в Якобиевом представлении в количестве модулярных умножений Блок, реализующий ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012

Ростовцев А.Г. Алгебраические основы криптографии

  • формат pdf
  • размер 94.77 МБ
  • добавлен 28 сентября 2011 г.
СПб.: Мир и семья, Интерлайн, 2000. — 354 с : илл. Настоящее издание является учебным пособием и содержит материалы из алгебры, теории чисел и алгебраической геометрии, необходимые для изучения других книг данной серии, посвященных криптографии с открытым ключом и итерированным криптографическим алгоритмам. В книгу также включены современные вычислительные алгоритмы, используемые при анализе и разработке криптографических средств защиты информаци...

Румянцев К.Е., Голубчиков Д.М. Квантовая связь и криптография

  • формат pdf
  • размер 1,91 МБ
  • добавлен 17 апреля 2013 г.
Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. Пособие содержит материал лекций по дисциплине "Квантовая связь и криптография". В первой части пособия даются основы классической криптографии. Во второй части излагаются основные понятия квантовой физики. В заключительной части раскрываются принципы квантовой криптографии, описываются протоколы и реальные системы квантового распределения ключа.

Салий В.Н. Криптографические методы и средства защиты информации

  • формат doc
  • размер 64,27 КБ
  • добавлен 10 августа 2011 г.
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Содержание: Искусство шифрования. Общие и исторические сведения. Перестановочные шифры. Подстановочные шифры (шифры замены). Блочные шифры. Модульная арифметика. Поточные шифры. Современная компьютерная криптография. Государственные стандарты шифрования DES и ГОСТ 28147-89. Криптосистема RSA. Аутентификация. Электронная цифровая подпись. Хеш-функции. Закон об ЭЦП: практические аспекты реализации. Сре...

Саломаа А. Криптография с открытым ключом

  • формат djvu
  • размер 987,79 КБ
  • добавлен 20 ноября 2011 г.
Пер. с англ. - Москва, Мир, 1995. - 318с., ил. Предлагаемая вниманию читателя книга является практически первым изданием на русском языке, посвященным математическим вопросам криптографии, и написана известным финским ученым, автором нескольких монографий и учебников А. Саломаа. В ней обобщаются последние достижения в области криптографии, особое внимание при этом уделяется криптосистемам с открытым ключом. Также рассматриваются криптографические...

Саломатин С.Б. (сост.) Исследование алгоритма защиты информации RSA

Практикум
  • формат pdf
  • размер 379.09 КБ
  • добавлен 18 января 2013 г.
Методические указания к лабораторной работе. - Минск: БГУИР, 1999. - 22 с. Методические указания содержат теоретические сведения, алгоритмы, порядок выполнения лабораторной работы, посвященной исследованию криптографическим системам защиты информации и открытым ключом. Исследуются криптографические алгоритмы RSA, ЭльГамаля, Diffie-Hellman, алгоритмы электронной подписи, открытого распределения ключей, вероятностной атаки на алгоритм RSA. Лаборато...

Саломатин С.Б. (сост.) Методические указания к лабораторной работе Криптографические протоколы

Практикум
  • формат pdf
  • размер 357,44 КБ
  • добавлен 17 февраля 2013 г.
Мн.: БГУИР, 2002.- 22 с. Методические указания содержат теоретические сведения, алгоритмы, программы моделирования криптографических протоколов, использующих метод доказательства с нулевым разглашением знаний. В лабораторной работе исследуются статистические характеристики атак на криптографические протоколы. Моделируется и исследуется пакетная радиосеть, использующая протоколы аутентификации субъектов.

Саломатин С.Б. Криптоанализ алгоритмов защиты информации

Практикум
  • формат pdf
  • размер 182.53 КБ
  • добавлен 08 января 2013 г.
Методическое пособие к лабораторной работе. – Минск.: БГУИР, 2003. – 20 с. ISBN 985-444-532-1 Методическое пособие содержит теоретические сведения о методах криптографического преобразования и дешифрования информации, а также алгоритмы, программы моделирования, реализующие статистические методы криптографического анализа моноалфавитных и многоалфавитных шифров. Приведены содержание и порядок выполнения лабораторной работы. Содержание Цели работы...

Сериков И.А. Вопросы организации экспертизы предложений участников рынка в ТК 26

  • формат pdf
  • размер 832,74 КБ
  • добавлен 19 февраля 2015 г.
М.: Инфотекс, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Организационно-функциональная структура национальной системы стандартизации Деятельность технического комитета осуществляется для решения следующих задач Требования в качеству представляемых на экспертизу проектов документов по стандартизации Минимальные требования, предъявляемые к предлагаемому к стандартизации синтезному решению

Смышляев С.В. О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012

  • формат pdf
  • размер 715,21 КБ
  • добавлен 20 марта 2015 г.
М.: КРИПТО-ПРО, 2014. — 33 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сопутствующие применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 алгоритмы Соглашения и обозначения Определения НМАС Обоснование стойкости HMAC

Смышляев С.В. Об исследовании возможностей построения эффективных реализаций одного перспективного LSX-шифра

  • формат pdf
  • размер 643,37 КБ
  • добавлен 14 февраля 2015 г.
М.: КРИПТО-ПРО, 2014. — 18 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Описание К-128 Работа на центральном процессоре Описание перспективного алгоритма Сравнение свойств алгоритма

Создание программного комплекса криптографического преобразования конфиденциальной информации методом Play Fire

Курсовая работа
  • формат doc
  • размер 196,04 КБ
  • добавлен 15 декабря 2011 г.
В данной работе Вы найдете: Предпроектные исследования, техническое задание, математическая модель алгоритма, разработка методики тестирования программного продукта, разработка программного продукта, проверка работоспособности и тестирование программного продукта, описание программного продукта, листинг программы.

Спецкурс Сложностная криптография

Статья
  • формат pdf
  • размер 550,45 КБ
  • добавлен 28 ноября 2012 г.
СПб.: Санкт-Петербургский государственный университет; Санкт-Петербургское отделение Математического института им. В.А.Стеклова (ПОМИ) РАН, Гирш Э.А., 2007 г. Спецкурс прочитан в Санкт-Петербургском государственном университете в 2007 г. Односторонние функции. Универсальная односторонняя функция. Перестановки с секретом. Трудный бит. Криптосистемы с открытым ключом, кодирующие один бит. Криптосистемы с открытым ключом, кодирующие слова произвольн...

Столлингс Вильям. Криптография и защита сетей: принципы и практика

  • формат pdf
  • размер 112,04 МБ
  • добавлен 25 апреля 2013 г.
М.: Вильямс, 2001. — 672 с.: ил. — ISBN 5-8459-0185-5, 0-13-869017-0. В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей. Тщательно переработанное с тем, чтобы представленный в книге материал был организован оптимальным образом как с точки зрения его использования преподавателями, так и с точки зрения самостоятельного изучения предмета, второе издание книги включает рассмотрение в...

Стригунов В.В. (сост.) Криптографические алгоритмы

Практикум
  • формат pdf
  • размер 877,48 КБ
  • добавлен 12 июня 2012 г.
Методические указания к выполнению лабораторных работ по курсу "Методы и средства защиты информации" для студентов специальности "Программное обеспечение вычислительной техники и автоматизированных систем" дневной формы обучения. — Хабаровск: Изд-во Тихоокеан. гос. ун-та, 2009. — 12 с. Методические указания составлены на кафедре "Программное обеспечение вычислительной техники и автоматизированных систем". В пособии приведены задания к трем лабора...

Строкина Ю.Г., Иванова Т.А. Семейство криптографических алгоритмов RC. Методические указания к выполнению лабораторной работы по дисциплине Криптографические методы и средства обеспечения информационной безопасности

Практикум
  • формат doc
  • размер 961,36 КБ
  • добавлен 31 октября 2012 г.
Уфа: Уфимский государственный авиационный технический университет, 2011. – 28 c. Методические указания включают лабораторную работу по дисциплине «Криптографические методы и средства обеспечения информационной безопасности», в которой рассматриваются основные механизмы работы криптографических алгоритмов RC2, RC4, RC5 и RC6. Предназначены для студентов специальности 090104 «Ком-плексная защита объектов информатизации».

Фомичёв В.М., Мельников Д.А. Криптографические методы защиты информации. Часть 1 и 2

  • формат pdf
  • размер 12,04 МБ
  • добавлен 1 апреля 2015 г.
Учебник для академического бакалавриата. — М.: Юрайт, 2017. Предлагаемый учебник является научным вкладом в противодействие современным угрозам информационной безопасности (ИБ) России. Авторы с большим опытом практической и преподавательской работы систематически изложили математические основы криптологии и основные криптографические методы защиты информации, показали их связь с задачами ИБ. Уникальность издания заключается в сочетании материала,...

Фороузан Б.А. Криптография и безопасность сетей

  • формат pdf
  • размер 43,67 МБ
  • добавлен 1 апреля 2015 г.
Перевод с английского А. Н. Берлина. БИНОМ 2010. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекцииимогут быть пропущены, если студенты обладают соответствующими знаниями. Для студентов, аспирантов и всех тех, кто хотел бы...

Фороузан Б.А. Криптография и безопасность сетей

  • формат djvu
  • размер 6,65 МБ
  • добавлен 1 апреля 2015 г.
Учеб. пособие; пер. с англ. под ред. А.Н.Берлина. - М.: Интернет-Университет информационных технологий БИНОМ. Лаборатория знаний 2010. - 784с.: ил. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекции могут быть пропущены,...

Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости

  • формат djvu
  • размер 2,75 МБ
  • добавлен 12 января 2017 г.
М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная безопасность». Предисловие. Список обозначений. Понятие криптографическ...

Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости

  • формат pdf
  • размер 4,85 МБ
  • добавлен 17 сентября 2013 г.
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4. Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная безопасность». Сканированный текст. Есть OCR-слой. Пред...

Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии

  • формат djvu
  • размер 592,43 КБ
  • добавлен 04 декабря 2011 г.
М.: МЦНМО, 2002. 104. Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для студентов вузов, обучающихся по информационной безопасности, и всех желающих получить первоначальное представление о предмете. Содержание: Оценка сложности арифметических операций. Свойство функций оценки сложности. Сложность арифметических операций с целыми числами. Сло...

Чугунков И.В. Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации

  • формат pdf
  • размер 4,06 МБ
  • добавлен 30 ноября 2016 г.
Учебное пособие. — М.: МИФИ, 2012. — 236 с. Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности компьютерных технологий. Рекомендуется использовать при изучении дисциплин «Ме...

Шилов С.О. Переход на аппаратные средства СКЗИ для массового пользователя

  • формат pdf
  • размер 221,05 КБ
  • добавлен 10 марта 2015 г.
Солнечногорск: БИФИТ, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Угрозы ДБО Угрозы ДБО: меры противодействия Угрозы ДБО: текущие тенденции Вредоносное ПО: статистика по клиентам ДБО Среда массового клиента - тотально враждебная

Шифрование по алгоритму RSA

Курсовая работа
  • формат doc
  • размер 184,62 КБ
  • добавлен 08 мая 2015 г.
Пермский Национальный Исследовательский Политехнический Университет. Труфанов А. Н. 16 страниц. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#

Шишкин В.А. Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества

  • формат pdf
  • размер 807,36 КБ
  • добавлен 21 марта 2015 г.
М.: ФСБ России, 2014. — 25 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Мотивация Режимы обеспечения Режимы шифрования Выработка имитовставки Аутентифицированное шифрование Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества

Шокуров А.В., Кузюрин Н.Н., Фомин С.А. Решетки, алгоритмы и современная криптография

  • формат pdf
  • размер 650,70 КБ
  • добавлен 19 октября 2012 г.
М.: Институт системного программирования РАН, 2011. – 130 с. Содержание: Основные понятия криптографии и теории сложности Дискретный логарифм. Обмен ключами. Дискретный логарифм и криптосистема Эль Гамаля. Односторонние функции. Система RSA и ее анализ. Основные понятия теории сложности. Кольца, поля, решетки Кольца. Кольца. Основные определения. Идеалы и гомоморфизмы колец. Коммутативные кольца. Факториальные кольца. Кольца многочлен...

Шпоры - Ответы на зачет по теории и методологии защиты информации

Шпаргалка
  • формат doc
  • размер 69,74 КБ
  • добавлен 03 ноября 2012 г.
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети). Список вопросов: Чем отличаются понятия «интранет» и «экстранет»? Перечислите основные устройства межсетевого взаимодействия. В чем сходства и отличия понятий угрозы и уязвимости? Сформулируйте основные источники угроз. Перечислите основные виды утечки информации. Перечислите основные задачи сетев...

Ярмолик В.Н., Занкович А.П., Портянко С.С. Элементы теории информации

  • формат doc
  • размер 387.38 КБ
  • добавлен 08 сентября 2011 г.
Белорусский государственный университет информатики и радиоэлектроники, 2007, 39с. Практикум для студентов специальности «Программное обеспечение информационных технологий» дневной и дистанционной форм обучения. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные...

RSA

software
  • формат exe
  • размер 28,70 КБ
  • добавлен 20 апреля 2011 г.
Служит для шифрования текста по алгоритму RSA. В архиве - исполняемый exe-файл + файлы проекта на Delphi.