Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптология и криптография

Доверенные пользователи и модераторы раздела

A
Mercury Learning and Information, 2021. — 652 p. — ISBN 978-1-68392-691-7. This book is an introduction to fundamental concepts in the fields of cryptography and network security. Because cryptography is highly vulnerable to program errors, a simple testing of the cryptosystem will usually uncover a security vulnerability. In this book the author takes the reader through all of...
  • №1
  • 20,73 МБ
  • добавлен
  • описание отредактировано
Allon Adir, Ehud Aharoni, Nir Drucker, Ronen Levy, Hayim Shaul, Omri Soceanu. — Springer, 2024. — 325 р. — ISBN 978-3-031-65493-0. This book provides basic knowledge required by an application developer to understand and use the Fully Homomorphic Encryption (FHE) technology for privacy preserving Data-Science applications. The authors present various techniques to leverage the...
  • №2
  • 15,37 МБ
  • добавлен
  • описание отредактировано
Allon Adir, Ehud Aharoni, Nir Drucker, Ronen Levy, Hayim Shaul, Omri Soceanu. — Springer, 2024. — 325 р. — ISBN 978-3-031-65494-7. This book provides basic knowledge required by an application developer to understand and use the Fully Homomorphic Encryption (FHE) technology for privacy preserving Data-Science applications. The authors present various techniques to leverage the...
  • №3
  • 25,99 МБ
  • добавлен
  • описание отредактировано
Allon Adir, Ehud Aharoni, Nir Drucker, Ronen Levy, Hayim Shaul, Omri Soceanu. — Springer, 2024. — 325 р. — ISBN 978-3-031-65494-7. This book provides basic knowledge required by an application developer to understand and use the Fully Homomorphic Encryption (FHE) technology for privacy preserving Data-Science applications. The authors present various techniques to leverage the...
  • №4
  • 26,17 МБ
  • добавлен
  • описание отредактировано
Allon Adir, Ehud Aharoni, Nir Drucker, Ronen Levy, Hayim Shaul, Omri Soceanu. — Springer, 2024. — 325 р. — ISBN 978-3-031-65494-7. This book provides basic knowledge required by an application developer to understand and use the Fully Homomorphic Encryption (FHE) technology for privacy preserving Data-Science applications. The authors present various techniques to leverage the...
  • №5
  • 26,79 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 367 p. Classical information processing consists of the main tasks of gaining knowledge,storage, transmission, and hiding data. The first named task is the prime goal of statistics and for the next two Shannon presented an impressive mathematical theory, called information theory, which he based on probabilistic models. Basic in this theory are concepts of...
  • №6
  • 2,76 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 311 p. — (EAI/Springer Innovations in Communication and Computing). — ISBN 978-3-030-60889-7. Функциональное шифрование This book provides awareness of methods used for functional encryption in the academic and professional communities. The book covers functional encryption algorithms and its modern applications in developing secure systems via entity...
  • №7
  • 4,45 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2024. — 445 p. This handbook of formal analysis in cryptography is very important for secure communication and processing of information. It introduces readers to several formal verification methods and software used to analyse cryptographic protocols. The chapters give readers general knowledge and formal methods focusing on cryptographic protocols. Handbook of...
  • №8
  • 11,84 МБ
  • добавлен
  • описание отредактировано
The Institution of Engineering and Technology, 2019. — 370 p. — ISBN 978-1-78561-556-6. Critical systems and infrastructure rely heavily on ICT systems and networks where security issues are a major concern. Authentication methods verify that messages come from trusted sources and guarantee the smooth flow of information and data. In this edited reference, the authors present...
  • №9
  • 26,68 МБ
  • добавлен
  • описание отредактировано
The Institution of Engineering and Technology, 2019. — 370 p. — ISBN 978-1-78561-556-6. Critical systems and infrastructure rely heavily on ICT systems and networks where security issues are a major concern. Authentication methods verify that messages come from trusted sources and guarantee the smooth flow of information and data. In this edited reference, the authors present...
  • №10
  • 5,12 МБ
  • добавлен
  • описание отредактировано
Доклад. Technical Report Series: DCC-2011- 11. Departamento de Ciencia de Computadores. Finite automata public-key cryptosystems rely upon characterizations of some types of invertible finite automata, and methods of obtain them as well as their respective inverses. In this paper we provide a much needed clarification of Tao’s formalization and basic results on the subject, as...
  • №11
  • 170,51 КБ
  • добавлен
  • описание отредактировано
Автор неизвестен. Network Associates, 1999. — 88 p. Cryptography is the stuff of spy novels and action comics. Kids once saved up OvaltineTM labels and sent away for Captain Midnight’s Secret Decoder Ring. Almost everyone has seen a television show ormovie involving a nondescript suit-clad gentleman with a briefcase handcuffed to his wrist. The word “espionage” conjures images...
  • №12
  • 1,05 МБ
  • добавлен
  • описание отредактировано
Автор неизвестен. PGP Corporation, 2003. — 74 p. Cryptography is the stuff of spy novels and action comics. Kids once saved up Ovaltine labels and sent away for Captain Midnight’s Secret Decoder Ring. Almost everyone has seen a television show or movie involving a nondescript suit-clad gentleman with a briefcase handcuffed to his wrist. The term “espionage” conjures images of...
  • №13
  • 1,14 МБ
  • добавлен
  • описание отредактировано
Издательство Artech House, 2003, -319 pp. Few research subjects in computer science are as inextricably linked with problems from other disciplines, ranging from economic theory to intellectual property law and even politics, as the study of protection mechanisms for intellectual property. The present book therefore not only introduces a number of techniques for such mechanisms...
  • №14
  • 2,81 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2021. — 160 p. — ISBN-13: 978-1-7185-0141-6 (ebook). Rigorous in its definitions yet easy to read, Crypto Dictionary covers the field of cryptography in an approachable, and sometimes humorous way. Expand your mind and your crypto knowledge with the ultimate desktop dictionary for all things cryptography. Written by a renowned cryptographer for experts...
  • №15
  • 1,20 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2021. — 160 p. — ISBN-13: 978-1-7185-0141-6 (ebook). Rigorous in its definitions yet easy to read, Crypto Dictionary covers the field of cryptography in an approachable, and sometimes humorous way. Expand your mind and your crypto knowledge with the ultimate desktop dictionary for all things cryptography. Written by a renowned cryptographer for experts...
  • №16
  • 1,32 МБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2021. — 160 p. — ISBN-13: 978-1-7185-0141-6 (ebook). Rigorous in its definitions yet easy to read, Crypto Dictionary covers the field of cryptography in an approachable, and sometimes humorous way. Expand your mind and your crypto knowledge with the ultimate desktop dictionary for all things cryptography. Written by a renowned cryptographer for experts...
  • №17
  • 427,46 КБ
  • добавлен
  • описание отредактировано
No Starch Press, Inc., 2021. — 160 p. — ISBN-13: 978-1-7185-0141-6 (ebook). Rigorous in its definitions yet easy to read, Crypto Dictionary covers the field of cryptography in an approachable, and sometimes humorous way. Expand your mind and your crypto knowledge with the ultimate desktop dictionary for all things cryptography. Written by a renowned cryptographer for experts...
  • №18
  • 5,76 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2017. — 312 p. This practical guide to modern encryption breaks down the fundamental mathematical concepts at the heart of cryptography without shying away from meaty discussions of how they work. You’ll learn about authenticated encryption, secure randomness, hash functions, block ciphers, and public-key techniques such as RSA and elliptic curve cryptography.
  • №19
  • 19,84 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 312 p. — ISBN: 978-1-59327-826-7. Целевая аудитория: опытные разработчики. Данное практическое руководство познакомит вас с современными и актуальными методами шифрования информации. Являясь хорошим пособием по математическим концепциям и алгоритмам шифрования, руководство также касается таких приёмов и методов как хэш-функции, блочное шифрование,...
  • №20
  • 19,77 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 312 p. — ISBN: 978-1-59327-826-7. Целевая аудитория: опытные разработчики. Данное практическое руководство познакомит вас с современными и актуальными методами шифрования информации. Являясь хорошим пособием по математическим концепциям и алгоритмам шифрования, руководство также касается таких приёмов и методов как хэш-функции, блочное шифрование,...
  • №21
  • 4,06 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 312 p. — ISBN: 978-1-59327-826-7. With some corrections, 2-Jan-2020 This practical guide to modern encryption breaks down the fundamental mathematical concepts at the heart of cryptography without shying away from meaty discussions of how they work. You’ll learn about authenticated encryption, secure randomness, hash functions, block ciphers, and...
  • №22
  • 4,53 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 312 p. — ISBN: 978-1-59327-826-7. With some corrections, 2-Jan-2020 This practical guide to modern encryption breaks down the fundamental mathematical concepts at the heart of cryptography without shying away from meaty discussions of how they work. You’ll learn about authenticated encryption, secure randomness, hash functions, block ciphers, and...
  • №23
  • 3,93 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 312 p. — ISBN: 978-1-59327-826-7. With some corrections, 2-Jan-2020 This practical guide to modern encryption breaks down the fundamental mathematical concepts at the heart of cryptography without shying away from meaty discussions of how they work. You’ll learn about authenticated encryption, secure randomness, hash functions, block ciphers, and...
  • №24
  • 3,72 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 312 p. — ISBN: 978-1-59327-826-7. With some corrections, 2-Jan-2020 This practical guide to modern encryption breaks down the fundamental mathematical concepts at the heart of cryptography without shying away from meaty discussions of how they work. You’ll learn about authenticated encryption, secure randomness, hash functions, block ciphers, and...
  • №25
  • 4,12 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — No Starch Press, 2024. — 360 p. — ISBN: 978-1-71850-384-7. Crypto can be cryptic. Serious Cryptography, 2nd Edition arms you with the tools you need to pave the way to understanding modern crypto. This thoroughly revised and updated edition of the bestselling introduction to modern cryptography breaks down fundamental mathematical concepts without shying away...
  • №26
  • 9,52 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — No Starch Press, 2024. — 360 p. — ISBN: 978-1-71850-384-7. Crypto can be cryptic. Serious Cryptography, 2nd Edition arms you with the tools you need to pave the way to understanding modern crypto. This thoroughly revised and updated edition of the bestselling introduction to modern cryptography breaks down fundamental mathematical concepts without shying away...
  • №27
  • 9,77 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — No Starch Press, 2024. — 360 p. — ISBN: 978-1-71850-384-7. Crypto can be cryptic. Serious Cryptography, 2nd Edition arms you with the tools you need to pave the way to understanding modern crypto. This thoroughly revised and updated edition of the bestselling introduction to modern cryptography breaks down fundamental mathematical concepts without shying away...
  • №28
  • 9,55 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2014. — 365 p. — ISBN10: 1482228890, ISBN13: 978-1-4822-2890-8. На англ. языке. Cryptography, the science of encoding and decoding information, allows people to do online banking, online trading, and make online purchases, without worrying that their personal information is being compromised. The dramatic increase of information transmitted electronically has led to...
  • №29
  • 2,68 МБ
  • добавлен
  • описание отредактировано
B
Springer, 2005. — 262 p. — ISBN 13 978-0-387-27934-3. This companion exercise and solution book to A Classical Introduction to Cryptography: Applications for Communications Security contains a carefully revised version of teaching material used by the authors and given as examinations to advanced-level students of the Cryptography and Security Lecture at EPFL from 2000 to...
  • №30
  • 1,35 МБ
  • добавлен
  • описание отредактировано
Springer, 2005. — 254 p. — ISBN 13 978-0-387-27934-3. This companion exercise and solution book to A Classical Introduction to Cryptography: Applications for Communications Security contains a carefully revised version of teaching material used by the authors and given as examinations to advanced-level students of the Cryptography and Security Lecture at EPFL from 2000 to...
  • №31
  • 15,77 МБ
  • дата добавления неизвестна
  • описание отредактировано
Springer, 2022. — 295 p. — (Computer Architecture and Design Methodologies). — ISBN 978-981-16-6521-9. This book consolidates several key aspects from the state-of-the-art research in symmetric key cryptography, which is among the cornerstones of digital security. It presents the content in an informative yet beginner-friendly, accompanied with toy examples and comprehensible...
  • №32
  • 13,52 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 612 p. — (Computer Architecture and Design Methodologies). — ISBN 978-981-16-6522-6. This book consolidates several key aspects from the state-of-the-art research in symmetric key cryptography, which is among the cornerstones of digital security. It presents the content in an informative yet beginner-friendly, accompanied with toy examples and comprehensible...
  • №33
  • 40,92 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 230 p. — ISBN 978-3-031-32958-6. Классическая и современная криптография для начинающих This textbook offers the knowledge and the mathematical background or techniques that are required to implement encryption/decryption algorithms or security techniques. It also provides the information on the cryptography and a cryptosystem used by organizations and...
  • №34
  • 10,26 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 230 p. — ISBN 978-3-031-32958-6. Классическая и современная криптография для начинающих This textbook offers the knowledge and the mathematical background or techniques that are required to implement encryption/decryption algorithms or security techniques. It also provides the information on the cryptography and a cryptosystem used by organizations and...
  • №35
  • 23,36 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 230 p. This textbook offers the knowledge and the mathematical background or techniques that are required to implement encryption/decryption algorithms or security techniques. It also provides the information on the cryptography and a cryptosystem used by organizations and applications to protect their data and users can explore classical and modern...
  • №36
  • 3,30 МБ
  • добавлен
  • описание отредактировано
Без издательских данных. — 2021. — 404 p. These are lecture notes for an introductory but fast-paced undergraduate/beginning graduate course on cryptography. I am using these notes for Harvard CS 127. In this fast-paced course, I plan to start from the very basic notions of cryptography and by the end of the term reach some of the exciting advances that happened in the last few...
  • №37
  • 3,09 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. – 175 p. – (Cyber Shorts). – ISBN 978-1-032-84623-1. This book is a short book about public key cryptosystems, digital signature algorithms, and their basic cryptanalysis which are provided at a basic level so that it can be easy to understand for the undergraduate engineering students who can be defined as the core audience. To provide the necessary...
  • №38
  • 12,77 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 175 p. — (Cyber Shorts). — ISBN 978-1-032-84623-1. This book is a short book about public key cryptosystems, digital signature algorithms, and their basic cryptanalysis which are provided at a basic level so that it can be easy to understand for the undergraduate engineering students who can be defined as the core audience. To provide the necessary...
  • №39
  • 757,47 КБ
  • добавлен
  • описание отредактировано
Washington: Departament of the Army, 1950. — 186 p. This manual consists of two parts as follows: Part one is an introduction to the elementary principles of military cryptography. In this part a few typical examples of cipher systems and code systems are presented; the procedure in cryptographing and decryptographing by means of the systems is shown in detail; methods of...
  • №40
  • 7,31 МБ
  • добавлен
  • описание отредактировано
John Wiley/IEEE Press, 2013. — 210 p. — (IEEE Press Series on Information and Communication Networks Security). — ISBN: 978-1-118-31712-9. There are now many texts available giving an overview of both public key and symmetric key cryptography. The focus of this text is only the former. The objective is to give a complete description of the current major public key...
  • №41
  • 1,22 МБ
  • добавлен
  • описание отредактировано
John Wiley/IEEE Press, 2013, — 210 p. — (IEEE Press series on information and communication networks security). — ISBN: 978-1-118-31712-9. There are now many texts available giving an overview of both public key and symmetric key cryptography. The focus of this text is only the former. The objective is to give a complete description of the current major public key...
  • №42
  • 2,01 МБ
  • добавлен
  • описание отредактировано
De Gruyte, 2015. — XiV, 376 р. — (De Gruyter Graduate). — ISBN 978-3-11-037276-2, 978-3-11-037277-9, 978-3-11-038616-5. Cryptography has become essential as bank transactions, credit card infor-mation, contracts, and sensitive medical information are sent through inse-cure channels. This book is concerned with the mathematical, especially algebraic, aspects of cryptography. It...
  • №43
  • 4,46 МБ
  • добавлен
  • описание отредактировано
N.-Y.: Walter de Gruyter, 2015. — XIV, 376 p. — (De Gruyter Graduate). — ISBN 978-3-11-037276-2, 978-3-11-037277-9, 978-3-11-038616-5. Cryptography has become essential as bank transactions, credit card infor-mation, contracts, and sensitive medical information are sent through inse-cure channels. This book is concerned with the mathematical, especially algebraic, aspects of...
  • №44
  • 2,25 МБ
  • добавлен
  • описание отредактировано
De Gruyter, 2015. — 390 p. — (De Gruyter Graduate). — ISBN 978-3-11-037276-2, 978-3-11-037277-9, 978-3-11-038616-5. Cryptography has become essential as bank transactions, credit card infor-mation, contracts, and sensitive medical information are sent through inse-cure channels. This book is concerned with the mathematical, especially algebraic, aspects of cryptography. It grew...
  • №45
  • 5,29 МБ
  • добавлен
  • описание отредактировано
AK Peters, 2006. — 144 p. — ISBN-13: 978-1568812236. Join the Cryptokids as they apply basic mathematics to make and break secret codes. This book has many hands-on activities that have been tested in both classrooms and informal settings. Classic coding methods are discussed, such as Caesar, substitution, Vigenère, and multiplicative ciphers as well as the modern RSA. Math...
  • №46
  • 1,35 МБ
  • добавлен
  • описание отредактировано
ITexLi, 2021. — 133 p. — ISBN 183962566X 9781839625664 1839625880 9781839625886. This book discusses quantum cryptography, lightweight cryptography for IoT, PUFs, cryptanalysis, and more. It provides a snapshot of some recent research results in the field, providing readers with some useful tools and stimulating new ideas and applications for future investigation. Despite being...
  • №47
  • 6,17 МБ
  • добавлен
  • описание отредактировано
Springer-Verlag, Berlin, Heidelberg, 2008. — 247 p. — ISBN: 3540887016. Quantum computers will break today's most popular public-key cryptographic systems, including RSA, DSA, and ECDSA. This book introduces the reader to the next generation of cryptographic algorithms, the systems that resist quantum-computer attacks: in particular, post-quantum public-key encryption systems...
  • №48
  • 2,21 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2008. — 248 p. — ISBN: 978-3-540-88701-0. Quantum computers will break today's most popular public-key cryptographic systems, including RSA, DSA, and ECDSA. This book introduces the reader to the next generation of cryptographic algorithms, the systems that resist quantum-computer attacks: in particular, post-quantum public-key encryption systems and...
  • №49
  • 2,30 МБ
  • добавлен
  • описание отредактировано
2nd. ed. - Birmingham: Packt Publishing, 2024. - 408 p. - ISBN 1835085628. Get a head start in real-world cryptography by learning the logic of algorithms that defend against attacks, and explore the latest in IoT homomorphic encryption and quantum cryptography. Key Features Explore the basic principles and history of cryptography. Identify key vulnerabilities and evaluate how...
  • №50
  • 52,73 МБ
  • добавлен
  • описание отредактировано
Bimingham: Packt, 2022. — 358 p. A Brief History and Outline of Cryptography Deep Diving into Cryptography An introduction to cryptography Binary numbers, ASCII code, and notations Fermat's Last Theorem, prime numbers, and modular mathematics A brief history and a panoramic overview of cryptographic algorithms Rosetta Stone Caesar cipher ROT13 The Beale cipher The Vernam cipher...
  • №51
  • 10,47 МБ
  • добавлен
  • описание отредактировано
IOS Press, 2015. — 387 p. This book had its origins in the NATO Advanced Study Institute (ASI) held in Ohrid, Macedonia, in 2014. The focus of this ASI was the arithmetic of superelliptic curves and their application in different scientific areas, including whether all the applications of hyperelliptic curves, such as cryptography, mathematical physics, quantum computation and...
  • №52
  • 3,71 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 257 p. This new book discusses the concepts while also highlighting the challenges in the field of quantum cryptography and also covering cryptographic techniques and cyber security techniques, in a single volume. It comprehensively covers important topics in the field of quantum cryptography with applications, including quantum key distribution,...
  • №53
  • 5,92 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 257 p. This new book discusses the concepts while also highlighting the challenges in the field of quantum cryptography and also covering cryptographic techniques and cyber security techniques, in a single volume. It comprehensively covers important topics in the field of quantum cryptography with applications, including quantum key distribution,...
  • №54
  • 53,71 МБ
  • добавлен
  • описание отредактировано
Springer, 2009. — 279 p. — ISBN: 978-1-84800-272-2. Information is an important feature of the modern world. Mathematical techniques underlie the devices that we use to handle it, for example, mobile phones, digital cameras, and personal computers. This book is an integrated introduction to the mathematics of coding, that is, replacing information expressed in symbols, such as...
  • №55
  • 3,40 МБ
  • добавлен
  • описание отредактировано
Jones and Bartlett Publishers, 2003. — 387 p. — ISBN: 0-7637-2207-3. (+материалы с сайта поддержки - source code and e.t.c.) Introduction to Cryptography with Java Applets covers the mathematical basis of cryptography and cryptanalysis, like linear diophantine equations, linear congruences, systems of linear congruences, quadratic congruences, and exponential congruences. The...
  • №56
  • 6,29 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2014. — 608 p. Information transmission and information protection are two sides of the same tapestry, But with the information-protection side having more tangled and multitextured threads. At the core of the subject of information protection is the more specific subject of classical cryptography, which protects the content of a message from being...
  • №57
  • 3,40 МБ
  • добавлен
  • описание отредактировано
Springer, 1994. — 473. Information theory is an exceptional field in many ways. Technically, it is one of the rare fields in which mathematical results and insights have led directly to significant engineering payoffs. Professionally, it is a field that has sustained a remarkable degree of community, collegiality and high standards. James L. Massey, whose work in the field is...
  • №58
  • 6,93 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 1999. — 224 p. — ISBN: 0521653746, 9780521653749 In the past few years elliptic curve cryptography has moved from a fringe activity to a major challenger to the dominant RSA/DSA systems. Elliptic curves offer major advances on older systems such as increased speed, less memory and smaller key sizes. As digital signatures become more and more...
  • №59
  • 8,94 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2005. — 299 p. — ISBN13: 978-0-521-60415-4. Since the appearance of the authors' first volume on elliptic curve cryptography in 1999 there has been tremendous progress in the field. In some topics, particularly point counting, the progress has been spectacular. Other topics such as the Weil and Tate pairings have been applied in new and important...
  • №60
  • 4,66 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 216 p. This book constitutes the refereed post-conference proceedings of the First International Conference on Applied Cryptography in Computer and Communications, AC3 2021, and the First International Workshop on Security for Internet of Things (IoT). The conference was held in May 2021 and due to COVID-19 pandemic virtually.The 15 revised full papers were...
  • №61
  • 10,91 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 251 p. — ISBN 978-3-031-05440-2. The theory developed for ℤ2ℤ4-additive codes is the starting point for much generalization about codes over mixed alphabets. They have opened a new, emergent area of research. The techniques used for ℤ2ℤ4-linear codes are being generalized and applied to more general codes. By example, these codes have contributed to the...
  • №62
  • 2,51 МБ
  • добавлен
  • описание отредактировано
Pearson, 2017. — 545 p. — ISBN: 978-93-325-4364-5. This book elaborates the basic and advanced concepts of cryptography and network security issues. It is user friendly since each chapter is modelled with several case studies and illustration. All algorithms are explained with various algebraic structures to map the theoretical concepts of cryptography with modern algebra....
  • №63
  • 9,86 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2023. — 264 p. — ISBN 978-1-78945-146-7. Symmetric cryptology is one of the two main branches of cryptology. Its applications are essential and vital in the Information Age, due to the efficiency of its constructions. The scope of this book in two volumes is two-fold. First, it presents the most important ideas that have been used in the design of symmetric...
  • №64
  • 8,19 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2023. — 265 p. — ISBN 978-1-78945-147-4. Symmetric-key cryptology is one of the two main branches of modern cryptology. It comprises all primitives, modes and constructions used to ensure the confidentiality, authenticity and integrity of communications by means of a single key shared between the two communicating parties. Hash functions and some other keyless...
  • №65
  • 2,86 МБ
  • добавлен
  • описание отредактировано
MIT Press, 2000. — 356 pp. — ISBN: 978-0262024914. As paper-based communication and transaction mechanisms are replaced by automated ones, traditional forms of security such as photographs and handwritten signatures are becoming outdated. Most security experts believe that digital certificates offer the best technology for safeguarding electronic communications. They are...
  • №66
  • 1,49 МБ
  • добавлен
  • описание отредактировано
Masson, 1997. — 108 р. Обзор последних достижений в области шифрования и дешифрования сообщений. В книге представлены различные методы и их текущие и будущие применения. Un panorama des progrès récents dans le cryptage et le décryptage des communications. L'ouvrage présente les différentes techniques et leurs applications actuelles et futures.
  • №67
  • 1,12 МБ
  • добавлен
  • описание отредактировано
Wiley, 2020. - 304p. - ISBN: 1119612209 Learn to deploy proven cryptographic tools in your applications and services Cryptography is, quite simply, what makes security and privacy in the digital world possible. Tech professionals, including programmers, IT admins, and security analysts, need to understand how cryptography works to protect users, data, and assets. Implementing...
  • №68
  • 10,98 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2020. — 304 p. — ISBN: 978-1-119-61222-3 (ebk). Learn to deploy proven cryptographic tools in your applications and services Cryptography is, quite simply, what makes security and privacy in the digital world possible. Tech professionals, including programmers, IT admins, and security analysts, need to understand how cryptography works to protect users,...
  • №69
  • 22,70 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2020. — 304 p. — ISBN: 978-1-119-61222-3 (ebk). Learn to deploy proven cryptographic tools in your applications and services Cryptography is, quite simply, what makes security and privacy in the digital world possible. Tech professionals, including programmers, IT admins, and security analysts, need to understand how cryptography works to protect users,...
  • №70
  • 8,45 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2020. — 304 p. — ISBN: 978-1-119-61220-9. Learn to deploy proven cryptographic tools in your applications and services Cryptography is, quite simply, what makes security and privacy in the digital world possible. Tech professionals, including programmers, IT admins, and security analysts, need to understand how cryptography works to protect users, data,...
  • №71
  • 3,67 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2020. — 304 p. — ISBN: 978-1-119-61222-3 (ebk). Learn to deploy proven cryptographic tools in your applications and services Cryptography is, quite simply, what makes security and privacy in the digital world possible. Tech professionals, including programmers, IT admins, and security analysts, need to understand how cryptography works to protect users,...
  • №72
  • 8,52 МБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 342 p. — ISBN: 3030113329. This book presents a collection of automated methods that are useful for different aspects of fault analysis in cryptography. The first part focuses on automated analysis of symmetric cipher design specifications, software implementations, and hardware circuits. The second part provides automated deployment of countermeasures. The...
  • №73
  • 8,93 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2017. — 426 p. — (River Publishers Series in Security and Digital Forensics Information Science and Technology). — ISBN: 978-87-93379-10-7. Cryptography has proven to be one of the most contentious areas in modern society. For some, it protects the rights of individuals to privacy and security. For others, it puts up barriers against the protection of our...
  • №74
  • 103,22 МБ
  • добавлен
  • описание отредактировано
2nd edition. — Springer, 2004. — 351 p. — ISBN 978-0-387-20756-8; ISBN 978-1-4419-9003-7. This book explains the basic methods of modern cryptography. It is written for readers with only basic mathematical knowledge who are interested in modern cryptographic algorithms and their mathematical foundation. Several exercises are included following each chapter. Cryptography is a...
  • №75
  • 10,27 МБ
  • добавлен
  • описание отредактировано
Springer, 2000. — 296 p. — ISBN10: 0387950346. Cryptography is a key technology in electronic key systems. It is used to keep data secret, digitally sign documents, access control, etc. Therefore, users should not only know how its techniques work, but they must also be able to estimate their efficiency and security. Based on courses taught at Technical University in Darmstadt,...
  • №76
  • 28,36 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 294 p. — ISBN: 978-3030734916. Cryptography, as done in this century, is heavily mathematical. But it also has roots in what is computationally feasible. This unique textbook text balances the theorems of mathematics against the feasibility of computation. Cryptography is something one actually “does”, not a mathematical game one proves theorems about. There...
  • №77
  • 8,40 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 294 p. — ISBN 978-3-030-73492-3 (eBook). Cryptography, as done in this century, is heavily mathematical. But it also has roots in what is computationally feasible. This unique textbook text balances the theorems of mathematics against the feasibility of computation. Cryptography is something one actually “does”, not a mathematical game one proves theorems...
  • №78
  • 25,12 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 294 p. — ISBN 978-3-030-73492-3 (eBook). Cryptography, as done in this century, is heavily mathematical. But it also has roots in what is computationally feasible. This unique textbook text balances the theorems of mathematics against the feasibility of computation. Cryptography is something one actually “does”, not a mathematical game one proves theorems...
  • №79
  • 25,17 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 294 p. — ISBN 978-3-030-73492-3 (eBook). Cryptography, as done in this century, is heavily mathematical. But it also has roots in what is computationally feasible. This unique textbook text balances the theorems of mathematics against the feasibility of computation. Cryptography is something one actually “does”, not a mathematical game one proves theorems...
  • №80
  • 35,90 МБ
  • добавлен
  • описание отредактировано
PE Press, 2016. — 256 р. This book is an introductory crash course to Cryptography and Cryptanalysis. It is presented using a ground-up approach to learning so that readers of all knowledge levels can understand the content. It provides a brief history of Cryptography, and attempts to explain what Cryptography is and why it is so important to everyone today. In this second...
  • №81
  • 3,93 МБ
  • добавлен
  • описание отредактировано
PE Press, 2016. — 256 р. This book is an introductory crash course to Cryptography and Cryptanalysis. It is presented using a ground-up approach to learning so that readers of all knowledge levels can understand the content. It provides a brief history of Cryptography, and attempts to explain what Cryptography is and why it is so important to everyone today. In this second...
  • №82
  • 16,25 МБ
  • добавлен
  • описание отредактировано
Osborne: McGraw-Hill Osborne Media, 2001. — 449 p. — ISBN-13: 978-0072131390. Welcome to the second book from RSA Press, RSA Security’s Official Guide to Cryptography! As the Internet becomes a more pervasive part of daily life, the need for e-security becomes even more critical. Any organization engaged in online activity must assess and manage the e-security risks associated...
  • №83
  • 8,09 МБ
  • добавлен
  • описание отредактировано
C
CRC Press. Boca Raton, FL, USA. 2012. 400 pages. Includes references and index. ISBN10: 1466501383 Modern cryptography has evolved dramatically since the 1970s. With the rise of new network architectures and services, the field encompasses much more than traditional communication where each side is of a single user. It also covers emerging communication where at least one side...
  • №84
  • 3,60 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2010. — 144 p. A fundamental objective of cryptography is to enable two people to communicate over an insecure channel (a public channel such as internet) in such a way that any other person is unable to recover their message (called the plaintext) from what is sent in its place over the channel (the ciphertext). The transformation of the plaintext...
  • №85
  • 838,01 КБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 203 p. — (Springer Proceedings in Mathematics & Statistics 161). — ISBN: 331932084X. This volume collects contributions written by different experts in honor of Prof. Jaime Muñoz Masqué. It covers a wide variety of research topics, from differential geometry to algebra, but particularly focuses on the geometric formulation of variational calculus; geometric...
  • №86
  • 2,66 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2020. — 380 p. — ISBN: 978-1799822554 (eISBN). The shortcomings of modern cryptography and its weaknesses against computers that are becoming more powerful necessitate serious consideration of more robust security options. Quantum cryptography is sound, and its practical implementations are becoming more mature. Many applications can use quantum cryptography as a...
  • №87
  • 14,66 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2020. — 380 p. — ISBN: 978-1799822554 (eISBN). The shortcomings of modern cryptography and its weaknesses against computers that are becoming more powerful necessitate serious consideration of more robust security options. Quantum cryptography is sound, and its practical implementations are becoming more mature. Many applications can use quantum cryptography as a...
  • №88
  • 29,62 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2020. — 380 p. — ISBN: 978-1799822554 (eISBN). The shortcomings of modern cryptography and its weaknesses against computers that are becoming more powerful necessitate serious consideration of more robust security options. Quantum cryptography is sound, and its practical implementations are becoming more mature. Many applications can use quantum cryptography as a...
  • №89
  • 36,00 МБ
  • добавлен
  • описание отредактировано
Mercury Learning and InforMation LLC., 2020. — 350 p. — ISBN: 978-1683925316. Because of the rapid growth of cybercrime, cryptography and system security may be the fastest growing technologies in our culture today. This book describes various aspects of cryptography and system security, with a particular emphasis on the use of rigorous security models and practices in the...
  • №90
  • 21,31 МБ
  • добавлен
  • описание отредактировано
Mercury Learning and InforMation LLC., 2020. — 350 p. — ISBN: 978-1683925316. Because of the rapid growth of cybercrime, cryptography and system security may be the fastest growing technologies in our culture today. This book describes various aspects of cryptography and system security, with a particular emphasis on the use of rigorous security models and practices in the...
  • №91
  • 11,36 МБ
  • добавлен
  • описание отредактировано
Mercury Learning and InforMation LLC., 2020. — 350 p. — ISBN: 978-1683925316. Because of the rapid growth of cybercrime, cryptography and system security may be the fastest growing technologies in our culture today. This book describes various aspects of cryptography and system security, with a particular emphasis on the use of rigorous security models and practices in the...
  • №92
  • 18,26 МБ
  • добавлен
  • описание отредактировано
Mercury Learning and InforMation LLC., 2020. — 350 p. — ISBN: 978-1683925316. Because of the rapid growth of cybercrime, cryptography and system security may be the fastest growing technologies in our culture today. This book describes various aspects of cryptography and system security, with a particular emphasis on the use of rigorous security models and practices in the...
  • №93
  • 11,26 МБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 351 p. — (Springer Undergraduate Texts in Mathematics and Technology) - ISBN: 3030154513. This text presents a careful introduction to methods of cryptology and error correction in wide use throughout the world and the concepts of abstract algebra and number theory that are essential for understanding these methods. The objective is to provide a thorough...
  • №94
  • 4,39 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2009. — 229 p. — ISBN13: 978-0-387-87-968-0. Research on Secure Key Establishment has become very active within the last few years. Secure Key Establishment discusses the problems encountered in this field. This book also introduces several improved protocols with new proofs of security. Secure Key Establishment identifies several variants of the key sharing...
  • №95
  • 1,84 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2020. — 297 p. — ISBN13: 978-1-4842-6055-5. Cryptography and encryption aren’t just for geeks and spies―they’re also part of our daily lives. This book enlightens you with the basics of digital cryptography and covers the must-do practices organizations need to implement when it comes to fending off data theft and eavesdroppers. You will uncover the concepts...
  • №96
  • 3,61 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2020. — 297 p. — ISBN13: (electronic): 978-1-4842-6056-2. Cryptography and encryption aren’t just for geeks and spies―they’re also part of our daily lives. This book enlightens you with the basics of digital cryptography and covers the must-do practices organizations need to implement when it comes to fending off data theft and eavesdroppers. You will uncover...
  • №97
  • 2,08 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2020. — 297 p. — ISBN13: (electronic): 978-1-4842-6056-2. Cryptography and encryption aren’t just for geeks and spies―they’re also part of our daily lives. This book enlightens you with the basics of digital cryptography and covers the must-do practices organizations need to implement when it comes to fending off data theft and eavesdroppers. You will uncover...
  • №98
  • 2,04 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2020. — 297 p. — ISBN13: (electronic): 978-1-4842-6056-2. Cryptography and encryption aren’t just for geeks and spies―they’re also part of our daily lives. This book enlightens you with the basics of digital cryptography and covers the must-do practices organizations need to implement when it comes to fending off data theft and eavesdroppers. You will uncover...
  • №99
  • 2,12 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2012. — 532 p. With rapid progress in Internet and digital imaging technology, there are more and more ways to easily create, publish, and distribute images. Considered the first book to focus on the relationship between digital imaging and privacy protection, Visual Cryptography and Secret Image Sharing is a complete introduction to novel security methods and...
  • №100
  • 8,84 МБ
  • добавлен
  • описание отредактировано
Nobtrex L.L.C., 2024. — 162 p. — ISBN 9798230066170. PDF, EPUB (true) Cryptography Basics for New Coders: A Practical Guide with Examples offers a thorough introduction to the essential concepts and methods used to secure information in the digital age. Written for beginners in computer science and coding, the book breaks down complex topics such as encryption, authentication,...
  • №101
  • 5,86 МБ
  • добавлен
  • описание отредактировано
Nobtrex L.L.C., 2024. — 162 p. — ISBN 9798230066170. PDF, EPUB (true) Cryptography Basics for New Coders: A Practical Guide with Examples offers a thorough introduction to the essential concepts and methods used to secure information in the digital age. Written for beginners in computer science and coding, the book breaks down complex topics such as encryption, authentication,...
  • №102
  • 2,02 МБ
  • добавлен
  • описание отредактировано
Chapman & Hall/CRC Press, 2006. — 843 p. The goal of this book is to explain in great detail the theory and algorithms involved in elliptic and hyperelliptic curve cryptography. The reader is strongly advised to read carefully what follows before reading the rest of the book, otherwise she may be discouraged by some parts. The intended audience is broad: our book is targeted...
  • №103
  • 5,47 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, 2005. — 697 p. — ISBN: 0-7645-7397-7. A must for working network and security professionals as well as anyone in IS seeking to build competence in the increasingly important field of security Written by three high-profile experts, including Eric Cole, an ex-CIA security guru who appears regularly on CNN and elsewhere in the media, and Ronald Krutz, a security...
  • №104
  • 12,54 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing AG, 2016. — 308 p. — (Lecture Notes in Mathematics 2178). — ISBN: 3319504479. Filling a gap in the literature, this book takes the reader to the frontiers of equivariant topology, the study of objects with specified symmetries. The discussion is motivated by reference to a list of instructive “toy” examples and calculations in what is a...
  • №105
  • 9,11 МБ
  • добавлен
  • описание отредактировано
CRC Press, 1999. — 198 p. — ISBN13: 978-1568810829. This book is an introduction to the algorithmic aspects of number theory and its applications to cryptography, with special emphasis on the RSA cryptosys-tem. It covers many of the familiar topics of elementary number theory, all with an algorithmic twist. The text also includes many interesting historical notes.
  • №106
  • 23,04 МБ
  • добавлен
  • описание отредактировано
American Mathematical Society, 2013. — 354 p. — ISBN13: 978-0-8218-8321-1. Modern cryptography lies at the intersection of mathematics and computer sciences, involving number theory, algebra, computational complexity, fast algorithms, and even quantum mechanics. Many people think of codes in terms of spies, but in the information age, highly mathematical codes are used every...
  • №107
  • 3,92 МБ
  • добавлен
  • описание отредактировано
Sebastopol: O’Reilly & Associates, 1999. — 59 p. — ISBN: 1-56592-520-3. Cracking DES: Secrets of Encryption Research, Wiretap Politics & Chip Design is a book that, for the first time, reveals full technical details on how researchers and data-recovery engineers can build a working DES Cracker. It includes design specifications and board schematics, as well as full source code...
  • №108
  • 660,61 КБ
  • добавлен
  • описание отредактировано
Information Science Reference, 2019. — 578 p. Advances in technology have provided numerous innovations that make people's daily lives easier and more convenient. However, as technology becomes more ubiquitous, corresponding risks also increase. The field of cryptography has become a solution to this ever-increasing problem. Applying strategic algorithms to cryptic issues can...
  • №109
  • 36,67 МБ
  • добавлен
  • описание отредактировано
Rosen Education Service, 2013. — 98 p. —(Intelligence and Counterintelligence). — ISBN: 1622750349, 9781622750344 Beginning with definitions of such basic terms as cryptanalysis, encryption, and decryption, this introduction from the Intelligence and Counterintelligence series emphasizes the point that cryptography is now a part of everyday business, not limited to espionage...
  • №110
  • 12,63 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2005. — 283 p. — ISBN: 0-387-20109-2. DES, the workhorse of cryptography and the U.S. government encryption standard for just shy of twenty years (from 1978 to 1997), was used to protect a vast array of sensitive information in the United Stated and throughout the rest of the world. Many cryptographers felt that DES, which was a 56-bit standard, was too...
  • №111
  • 2,13 МБ
  • добавлен
  • описание отредактировано
D
New York: Springer, 2002. — 255 p. An authoritative and comprehensive guide to the Rijndael algorithm and Advanced Encryption Standard (AES). AES is expected to gradually replace the present Data Encryption Standard (DES) as the most widely applied data encryption technology. This book, written by the designers of the block cipher, presents Rijndael from scratch. The underlying...
  • №112
  • 3,67 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2020. — 286 p. — (Information Security and Cryptography). — ISBN: 978-3-662-60768-8. This is the authoritative guide to Rijndael, the block cipher whose elegance, efficiency, security, and principled design made it the Advanced Encryption Standard (AES), now the most widely applied data encryption technology. In this new edition the authors updated...
  • №113
  • 2,61 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 295 p. — ASIN : BB093DGJMRD. Cryptography is an automated mathematical tool that plays a vital role in network security. It assures the confidentiality and integrity of data as well as provides authentication and non-repudiation to the users. For one-semester, undergraduate- or graduate-level courses in Cryptography, Computer Security, and...
  • №114
  • 5,92 МБ
  • добавлен
  • описание отредактировано
National Academies Press, 1996. — 619 p. — ISBN-13: 978-0309054751. Every opportunity presented by the information age, there is an opening to invade the privacy and threaten the security of the nation, U.S. businesses, and citizens in their private lives. Rival companies can glean proprietary secrets. Anti-U.S. terrorists can plot attacks. Network hackers can do anything from...
  • №115
  • 1,42 МБ
  • добавлен
  • описание отредактировано
Heidelberg, Springer-Verlag, 2012. - 342p. Сборник трудов XV международной конференции по финансовой криптографии (Грос-Айлет, Сент-Люсия, 28 февраля - 4 марта 2011), посвящённый различным аспектам защиты информации (математическим, организационным, психологическим и т.п.) Для специалистов в области защиты информации.
  • №116
  • 5,64 МБ
  • добавлен
  • описание отредактировано
Pearson, 2009. — 585 p. Most cryptography textbooks today, even many of the celebrated ones, essentially take a narrative approach. While such an approach may be suitable for beginners at an undergraduate level, it misses the finer details in this rapidly growing area of applied mathematics. The fact that public-key cryptography is mathematical is hard to deny and a mathematical...
  • №117
  • 4,08 МБ
  • добавлен
  • описание отредактировано
Wiley, 2011. — 696 p. — ISBN: 978-0-470-92041-1. Hands-on, practical guide to implementing SSL and TLS protocols for Internet security. If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or...
  • №118
  • 4,51 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2011. — 725 p. — ISBN: 978-1-118-03875-8 (ebk). Hands-on, practical guide to implementing SSL and TLS protocols forInternet security If you are a network professional who knows C programming, thispractical book is for you. Focused on how to implement SecureSocket Layer (SSL) and Transport Layer Security (TLS), this bookguides you through all necessary...
  • №119
  • 6,95 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2011. — 725 p. — ISBN: 978-1-118-03875-8 (ebk). Hands-on, practical guide to implementing SSL and TLS protocols forInternet security If you are a network professional who knows C programming, thispractical book is for you. Focused on how to implement SecureSocket Layer (SSL) and Transport Layer Security (TLS), this bookguides you through all necessary...
  • №120
  • 6,61 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2011. — 725 p. — ISBN: 978-1-118-03875-8 (ebk). Hands-on, practical guide to implementing SSL and TLS protocols forInternet security If you are a network professional who knows C programming, thispractical book is for you. Focused on how to implement SecureSocket Layer (SSL) and Transport Layer Security (TLS), this bookguides you through all necessary...
  • №121
  • 6,91 МБ
  • добавлен
  • описание отредактировано
Wiley, 2011. — 696 p. — ISBN: 978-0-470-92041-1. Целевая аудитория: опытные разработчики. Если вы занимаетесь сетевой безопасностью, то наверняка уже знакомы с различными известными криптографическими протоколами, среди которых есть SSL и TLS. Если ещё нет, данное практические пособие познакомит не только с основами их работы, но и с примерами подключения и реализации. В книге...
  • №122
  • 6,13 МБ
  • добавлен
  • описание отредактировано
Network Associates, Inc., 2002, 80 pp. Due to the rapid growth of digital communication and electronic data exchange, information security has become a crucial issue in industry, business, and administration. Modern cryptography provides essential techniques for securing information and protecting data.In the first part, this book covers the key concepts of cryptography on an...
  • №123
  • 666,80 КБ
  • добавлен
  • описание отредактировано
Springer, 2007. - 368 pages. Due to the rapid growth of digital communication and electronic data exchange, information security has become a crucial issue in industry, business, and administration. Modern cryptography provides essential techniques for securing information and protecting data. In the first part, this book covers the key concepts of cryptography on an...
  • №124
  • 2,63 МБ
  • добавлен
  • описание отредактировано
Syngress, 2006. - 320 pages. Implementing cryptography requires integers of significant magnitude to resist cryptanalytic attacks. Modern programming languages only provide support for integers which are relatively small and single precision. The purpose of this text is to instruct the reader regarding how to implement efficient multiple precision algorithms.
  • №125
  • 1,33 МБ
  • дата добавления неизвестна
  • описание отредактировано
Springer, 2010. — 294 p. — ISBN: 978-3-540-89409-4. In today’s world, data must be sent around the world cheaply and securely, and that requires origin authentication, integrity protection, and confidentiality – the recipient of a message should be able to ascertain who sent the message, be sure that the message has not been changed en route, and be sure that the data arrives...
  • №126
  • 2,42 МБ
  • добавлен
  • описание отредактировано
Boston: Artech House, 2004. — 399 p. — ISBN: 1-58053-530-5. With the scope and frequency of attacks on valuable corporate data growing enormously in recent years, a solid understanding of cryptography is essential for computer/network security practitioners, systems designers, applications developers, and researchers. This timely book delivers the hands-on knowledge...
  • №127
  • 14,18 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2022. - 385 p. - ISBN 1119836220. QUANTUM BLOCKCHAIN While addressing the security challenges and threats in blockchain, this book is also an introduction to quantum cryptography for engineering researchers and students in the realm of information security. Quantum cryptography is the science of exploiting quantum mechanical properties to perform cryptographic...
  • №128
  • 8,01 МБ
  • добавлен
  • описание отредактировано
Rheinwerk Computing, 2024. — 325 p. — ISBN 978-1-4932-2566-8. Security professionals, you know encryption is essential to protect your data. In this book, learn about the fundamental concepts of cryptography—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce storage and network security. Put...
  • №129
  • 7,11 МБ
  • добавлен
  • описание отредактировано
Rheinwerk Computing, 2024. — 325 p. — ISBN 978-1-4932-2566-8. Security professionals, you know encryption is essential to protect your data. In this book, learn about the fundamental concepts of cryptography—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce storage and network security. Put...
  • №130
  • 7,25 МБ
  • добавлен
  • описание отредактировано
Rheinwerk Computing, 2024. — 325 p. — ISBN 978-1-4932-2566-8. Security professionals, you know encryption is essential to protect your data. In this book, learn about the fundamental concepts of cryptography—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce storage and network security. Put...
  • №131
  • 7,38 МБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 109 p. — (Springer Briefs in Mathematics). — ISBN: 978-3-030-12849-4. This book offers a broad survey of all information made public - from 1993 until today - on keystream sequence generators based on irregular decimation, which are referred to as shrinking generators. Starting with an overview of cryptography, it describes each type of generator - shrinking,...
  • №132
  • 1,72 МБ
  • добавлен
  • описание отредактировано
Bloomsbury Academic, 2023. — 258 p. This book offers a comprehensive review and reassessment of the classical sources describing the cryptographic Spartan device known as the scytale. Challenging the view promoted by modern historians of cryptography which look at the scytale as a simple and impractical 'stick', Diepenbroek argues for the scytale's deserved status as a vehicle...
  • №133
  • 8,78 МБ
  • добавлен
  • описание отредактировано
Bloomsbury Academic, 2023. — 258 p. This book offers a comprehensive review and reassessment of the classical sources describing the cryptographic Spartan device known as the scytale. Challenging the view promoted by modern historians of cryptography which look at the scytale as a simple and impractical 'stick', Diepenbroek argues for the scytale's deserved status as a vehicle...
  • №134
  • 2,25 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2020. — 278 p. — ISBN 978-1-0716-0985-9. This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key schemes,...
  • №135
  • 3,12 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2020. — 278 p. — ISBN 978-1-0716-0987-3 (eBook). This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key...
  • №136
  • 14,51 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2020. — 278 p. — ISBN 978-1-0716-0987-3 (eBook). This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key...
  • №137
  • 33,15 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2020. — 278 p. — ISBN 978-1-0716-0987-3 (eBook). This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key...
  • №138
  • 14,59 МБ
  • добавлен
  • описание отредактировано
CSCML 2018, Beer Sheva, Israel, June 21-22, 2018, Proceedings. — Springer, 2018. — 287 p. — ISBN: 978-3319941462. This book constitutes the refereed proceedings of the Second International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2018, held in Beer-Sheva, Israel, in June 2018. The 16 full and 6 short papers presented in this volume were carefully...
  • №139
  • 15,54 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 267 p. — ISBN: 3030497844 This book constitutes the refereed proceedings of the Fourth International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2020, held in Beer-Sheva, Israel, in July 2020. The 12 full and 4 short papers presented in this volume were carefully reviewed and selected from 38 submissions. They deal with the theory,...
  • №140
  • 17,80 МБ
  • добавлен
  • описание отредактировано
Warstein, Duitsland, 2000, 88 pp. Both coding theory and cryptography have been already proven to be essential in our information age. While they may seem to achieve opposite goals at rst sight, they share much more than that. This thesis aims to reveal at least part of that relation: how coding theory can be applied in cryptography.
  • №141
  • 612,26 КБ
  • добавлен
  • описание отредактировано
New Jersey: John Wiley & Sons, 2008. — 254 p. — ISBN: 978-0-470-1-9339-6. Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat this serious and growing problem, the Intelligence and...
  • №142
  • 14,70 МБ
  • добавлен
  • описание отредактировано
Vuibert, 2000. — 98 р. Учебник для освоения основ криптографии в применении к математике и информатике с кратким курсом и прикладными упражнениями. L'ouvrage commence par un rappel portant sur les nombres premiers et s'achève sur les problèmes actuels d'identification, d'authentification et de signature. Illustré de nombreux tableaux, de fiches pratiques et d'exercices résolus,...
  • №143
  • 1,11 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2023. — 204 p. The book is a one-stop source for cryptographic methods used in payment technologies in major global markets: legacy magnetic stripe (e.g., EMV, 3DS 2.0, DUKPT). It provides a broad overview of the relevant cryptographic algorithms and methods, putting them in context for various payment processing aspects and security standards.
  • №144
  • 10,34 МБ
  • добавлен
  • описание отредактировано
Cambridge Scholars Publishing, 2020. — 133 p. — ISBN: (13): 978-1-5275-4170-2. Semirings as an algebraic structure have been known since 1934, but remained unapplied for mathematical purposes for a long time. It has only been in the past decade that they have been used in cryptography. The advantage of (additively) idempotent semirings is that the additive operation does not...
  • №145
  • 9,74 МБ
  • добавлен
  • описание отредактировано
New York : Dover Publications, 1955. — 164 p. "Those who delight in puzzles can find much to ponder here." — Science News Letter "Will be well received by anyone really interested in the subject." — Scientific Book Club Review Readers interested in secret writing will find this book an excellent elementary explanation of transposition and substitution ciphers, codes, and their...
  • №146
  • 2,77 МБ
  • добавлен
  • описание отредактировано
E
McGraw-Hill, 2016. — 416 p. — ISBN: 9781259588099 This comprehensive guide to modern data encryption makes cryptography accessible to information security professionals of all skill levels-with no math expertise required Cryptography underpins today's cyber-security; however, few information security professionals have a solid understanding of these encryption methods due to...
  • №147
  • 14,06 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 403 p. — ISBN 978-3-030-63114-7. This textbook is a practical yet in depth guide to cryptography and its principles and practices. The book places cryptography in real-world security situations using the hands-on information contained throughout the chapters. Prolific author Dr. Chuck Easttom lays out essential math skills and fully explains how to implement...
  • №148
  • 9,30 МБ
  • добавлен
  • описание отредактировано
Schiffer, 2024. — 336 p. Dr. Robert Edwards, MSc, PhD, brings a fresh, mathematical perspective to the Voynich manuscript and sets out a strategy whereby the interested reader could extract meaning from the seemingly impenetrable symbols... if meaning is there to be found. The Voynich manuscript has been described as the most mysterious document in the world. In 1637, a...
  • №149
  • 22,54 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020. — 170 p. — ISBN-13 979-8622477546. Cryptography is the practice and study of secure communication. In the old times, cryptography was all about writing messages that intruders couldn’t read or understand. People wrote ciphers and keys and worked hard to decrypt and encrypt important notes. Cryptography was confined mostly to military and...
  • №150
  • 701,57 КБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2009. — 667 p. — ISBN10: 1420061607, 13 978-1420061604. A How-to Guide for Implementing Algorithms and Protocols Addressing real-world implementation issues, Understanding and Applying Cryptography and Data Security emphasizes cryptographic algorithm and protocol implementation in hardware, software, and embedded systems. Derived from the author’s...
  • №151
  • 2,28 МБ
  • добавлен
  • описание отредактировано
Springer, 1999. — 175 p. — ISBN13: 978-0792385899. Since their invention in the late seventies, public key cryptosystems have become an indispensable asset in establishing private and secure electronic communication, and this need, given the tremendous growth of the Internet, is likely to continue growing. Elliptic curve cryptosystems represent the state of the art for such...
  • №152
  • 1,92 МБ
  • добавлен
  • описание отредактировано
Kluwer Academic Publishers, 1999. — 175 p. — ISBN-13: 978-0792385899. Since their invention in the late seventies, public key cryptosystems have become an indispensable asset in establishing private and secure electronic communication, and this need, given the tremendous growth of the Internet, is likely to continue growing. Elliptic curve cryptosystems represent the state of...
  • №153
  • 976,36 КБ
  • добавлен
  • описание отредактировано
Artech House, 2024. — 665 p. — ISBN 978-1-68569-017-5. This book provides a broad overview of cryptography and enables cryptography for trying out. It emphasizes the connections between theory and practice, focuses on RSA for introducing number theory and PKI, and links the theory to the most current recommendations from NIST and BSI. The book also enables readers to directly...
  • №154
  • 61,92 МБ
  • добавлен
  • описание отредактировано
F
London: D. Brown, 1685. — 180 p. Containing plain and demonstrative rules, for decyphering all manner of secret writing. With exact methods, for revolving secret intimations by signs or gestures or in speech. As also an inquiry into the secret ways of conveying written meltages: and the feveral mysterious proposals for secret information mentioned by Trithemius.
  • №155
  • 13,01 МБ
  • добавлен
  • описание отредактировано
London: Royal Holloway University, 1998. — 27 p. Department of Mathematics. This report gives a basic introduction to block cipher design and analysis. The concepts and design principles of block ciphers are explained, particularly the class of block ciphers known as Feistel ciphers. Some modern block cipher cryptanalysis methods are demonstrated by applying them to variants...
  • №156
  • 241,10 КБ
  • добавлен
  • описание отредактировано
Basel: Birkhauser Basel, 2004. — 405 p. — ISBN: 978-3-0348-9602-3. On the Secondary Constructions of Resilient and Bent Functions Adaptive Recursive MLD Algorithm Based on Parallel Concatenation Decomposition for Binary Linear Codes Modularity of Asymptotically Optimal Towers of Function Fields A New Correlation Attack on LFSR Sequences with High Error Tolerance LDPC Codes: An...
  • №157
  • 35,24 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, 2010. — 384 p. — ISBN: 0470474246. Cryptography is vital to keeping information safe, in an era when the formula to do so becomes more and more challenging. Written by a team of world-renowned cryptography experts, this essential guide is the definitive introduction to all major areas of cryptography: message security, key negotiation, and key management....
  • №158
  • 5,11 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, 2010. — 384 p. — ISBN: 978-0-470-47424-2. Cryptography is vital to keeping information safe, in an era when the formula to do so becomes more and more challenging. Written by a team of world-renowned cryptography experts, this essential guide is the definitive introduction to all major areas of cryptography: message security, key negotiation, and key...
  • №159
  • 2,21 МБ
  • добавлен
  • описание отредактировано
The selective application of technological and related procedural safeguards is an important responsibility of every Federal organization in providing adequate security in its computer and telecommunication systems. This publication provides a standard that will be used by Federal organizations when these organizations specify that cryptographic-based security systems are to be...
  • №160
  • 1,40 МБ
  • дата добавления неизвестна
  • описание отредактировано
McGraw-Hill, 2008. — 752 p. A textbook for beginners in security. Forouzan presents difficult security topics from the ground up. A gentle introduction to the fundamentals of number theory is provided in the opening chapters, paving the way for the student to move on to more complex security and cryptography topics. Difficult math concepts are organized in appendices at the end of...
  • №161
  • 8,74 МБ
  • добавлен
  • описание отредактировано
Washington: War Department Office of the Chief Signal Officer, 1938. — 270 p. Introductory remarks Fundamental principles Frequency distributions Fundamental uses of the uniliteral frequency distribution Uniliteral substitution with standard cipher alphabet Uniliteral substitution with mixed cipher alphabets Multiliteral substitution with single-equivalent cipher alphabets...
  • №162
  • 13,90 МБ
  • добавлен
  • описание отредактировано
Washington: National Security Agency, 1937. — 104 p. In true polyalphabetic systems, on the other hand, there is established a rather definite prodedure which automatically determihed the shifts or changes in equivalents or in the manner in which they are introduced, so that these changes are beyond the momentary whim or choice of the enciphering clerk, whorl the method of...
  • №163
  • 3,83 МБ
  • добавлен
  • описание отредактировано
Washington: National Security Agency, 1952. — 434 p. Monoalphabetic Substitution Systems is one of the most well-respected publications on cryptanalysis, as was written by William F. Friedman, one of the true experts in the field. Now declassified by the National Security Agency (NSA), this publication is key in helping individuals understand and solve cipher systems. Military...
  • №164
  • 23,12 МБ
  • добавлен
  • описание отредактировано
Washington: National Security Agency, 1955. — 224 p. Simpler Varieties of Polyalphabetic Substitution Systems is one of the most well-respected publications on cryptanalysis, as was written by William F. Friedman, one of the true experts in the field. Now declassified by the National Security Agency (NSA), this publication is key in helping individuals understand and solve...
  • №165
  • 9,25 МБ
  • добавлен
  • описание отредактировано
G
New York: Dover Publications, 1989. — 263 p. — ISBN13: 978-0486200972. Thorough, systematic introduction to serious cryptography, especially strong in modern forms of cipher solution used by experts. Nihilist, grille, U. S. Army, key-phrase, multiple-alphabet, Gronsfeld, Porta, Beaufort, periodic ciphers, and more.
  • №166
  • 12,06 МБ
  • добавлен
  • описание отредактировано
Ver. 2 — Auckland (N.Z.): The University of Auckland, 2018. — 695 p. Public key cryptography is a major interdisciplinary subject with many real-world applications, such as digital signatures. A strong background in the mathematics underlying public key cryptography is essential for a deep understanding of the subject, and this book provides exactly that for students and...
  • №167
  • 5,14 МБ
  • добавлен
  • описание отредактировано
Wiley, 2002. — 419 p. — ISBN: 0-471-21029-3. Cryptography is the gold standard for security. It is used to protect the transmission and storage of data between two parties by encrypting it into an unreadable format. Cryptography has enabled the first wave of secure transmissions, which has helped fuel the growth of transactions like shopping, banking, and finance over the...
  • №168
  • 1,36 МБ
  • добавлен
  • описание отредактировано
Springer, 2007. — 210 p. The theory of algebraic function fields over finite fields has its origins in number theory. However, after Goppa`s discovery of algebraic geometry codes around 1980, many applications of function fields were found in different areas of mathematics and information theory, such as coding theory, sphere packings and lattices, sequence design, and...
  • №169
  • 3,24 МБ
  • добавлен
  • описание отредактировано
New York: Prometheus Books, 2015. — 295 p. — ISBN10: 163388144X. Bitcoin, the digital currency, was introduced in 2009 with little fanfare; five years later, shocking the world, it was worth $14 billion. This book explores the cyber currency by focusing on the remarkable stories and intriguing personalities of those responsible for its sudden success: Satoshi Nakamoto, the...
  • №170
  • 2,49 МБ
  • добавлен
  • описание отредактировано
ArXiv, 2001. — 57 p. Group of Applied Physics, University of Geneva, 1211 Geneva 4, Switzerland. Quantum cryptography could well be the first application of quantum mechanics at the individual quanta level. The very fast progress in both theory and experiments over the recent years are reviewed, with emphasis on open questions and technological issues.
  • №171
  • 1,37 МБ
  • добавлен
  • описание отредактировано
Boca Raton: CRC Press, 2022. — 545 p. — (Chapman & Hall/CRC Cryptography and Network Security Series). — ISBN 0367710854. Practical Mathematical Cryptography provides a clear and accessible introduction to practical mathematical cryptography. Cryptography, both as a science and as practice, lies at the intersection of mathematics and the science of computation, and the...
  • №172
  • 5,58 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2009. — 449 p. Volume 2 of /file/493751 Cryptography is concerned with the construction of schemes that withstand any abuse. Such schemes are constructed so as to maintain a desired functionality, even under malicious attempts aimed at making them deviate from their prescribed functionality. The design of cryptographic schemes is a very difficult...
  • №173
  • 1,88 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2004. — 372 pages. ISBN 0521791723 Cryptography is concerned with the conceptualization, definition and construction of computing systems that address security concerns. This book presents a rigorous and systematic treatment of the foundational issues: defining cryptographic tasks and solving new cryptographic problems using existing tools. It...
  • №174
  • 5,06 МБ
  • дата добавления неизвестна
  • описание отредактировано
Springer, 2011. — 560 p. — ISBN: 978-3-642-22670-0. This volume contains a collection of studies in the areas of complexity theory and foundations of cryptography. These studies were conducted at different times during the last couple of decades. Although many of these studies have been referred to by other works, none of them was formally published before. Indeed, this volume...
  • №175
  • 7,28 МБ
  • добавлен
  • описание отредактировано
Morgan & Claypool, 2019. — ISBN: 9781450372671. Cryptography is concerned with the construction of schemes that withstand any abuse. A cryptographic scheme is constructed so as to maintain a desired functionality, even under malicious attempts aimed at making it deviate from its prescribed behavior. The design of cryptographic systems must be based on firm foundations, whereas...
  • №176
  • 8,08 МБ
  • добавлен
  • описание отредактировано
MIT Computer Science and Artificial Intelligence Laboratory; Department of Computer Science and Engineering, University of California San Diego, 2008. — 289 p. This is a set of lecture notes on cryptography compiled for a one week long course on cryptography taught at MIT 1996-2008. The thread followed by these notes is to develop and explain the notion of provable security and...
  • №177
  • 6,14 МБ
  • добавлен
  • описание отредактировано
San Diego: University of California, 2001. — 283 p. This is a set of lecture notes on cryptography compiled for 687s, a one week long course on cryptography taught at MIT by Shafi Goldwasser and Mihir Bellare in the summers of 1996-2001. The notes were formed by merging notes written for Shafi Goldwasser's Cryptography and Cryptanalysis course at MIT with notes written for...
  • №178
  • 2,08 МБ
  • добавлен
  • описание отредактировано
A-LIST Publishing, 2003. — 412 p. — ISBN: 1931769125. Язык: Английский This book gives a general picture of modern cryptography and covers specific issues related to developing fast block ciphers using software and/or hardware implementation in a way that is easily understandable to a wide circle of readers.
  • №179
  • 11,49 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 163 p. — (Quantum Science and Technology). — ISBN 978-3-030-64359-1. Rising concerns about the security of our data have made quantum cryptography a very active research field in recent years. Quantum cryptographic protocols promise everlasting security by exploiting distinctive quantum properties of nature. The most extensively implemented protocol is quantum...
  • №180
  • 3,73 МБ
  • добавлен
  • описание отредактировано
Wiley, 2019. — 272 p. Computer encryption is vital for protecting users, data, and infrastructure in the digital age. Using traditional computing, even common desktop encryption could take decades for specialized 'crackers' to break and government and infrastructure-grade encryption would take billions of times longer. In light of these facts, it may seem that today's computer...
  • №181
  • 3,56 МБ
  • добавлен
  • описание отредактировано
IGI Global, 2024. — 569 p. In today's interconnected digital landscape, cybersecurity threats pose significant challenges to individuals, organizations, and governments worldwide. Cyberattacks, data breaches, and malicious activities continue to escalate in sophistication and frequency, jeopardizing sensitive information, financial assets, and critical infrastructure. Amidst...
  • №182
  • 8,74 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2004. — 360 p. — ISBN: 978-0-387-95387-8. With 149 Illustrations. A cryptographic security architecture is the collection of hardware and software that protects and controls the use of encryption keys and similar cryptovariables. It is the foundation for enforcing computer security policies and controls and preempting system misuse. This book provides a...
  • №183
  • 2,69 МБ
  • добавлен
  • описание отредактировано
University of Auckland, 2001. — 224 p. Security Requirements Confidentiality Protection from disclosure to unauthorised persons Integrity Maintaining data consistency Authentication Assurance of identity of person or originator of data Non-repudiation Originator of communications can’t deny it later
  • №184
  • 1,64 МБ
  • добавлен
  • описание отредактировано
H
Boca Raton: CRC Press, 2000. — 362 p. Containing data on number theory, encryption schemes, and cyclic codes, this highly successful textbook, proven by the authors in a popular two-quarter course, presents coding theory, construction, encoding, and decoding of specific code families in an "easy-to-use" manner appropriate for students with only a basic background in mathematics...
  • №185
  • 40,58 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2004. — xx, 312 p.: 38 ill.— (Springer Professional Computing). — ISBN 0-387-95273-X. After two decades of research and development, elliptic curve cryptography now has widespread exposure and acceptance. Industry, banking, and government standards are in place to facilitate extensive deployment of this efficient public-key mechanism. Anchored by a...
  • №186
  • 4,37 МБ
  • дата добавления неизвестна
  • описание отредактировано
ITexLi, 2023. — 139 p. — ISBN 1837685037 9781837685035 1837685029 9781837685028 1837685045 9781837685042. In an era where data is the lifeblood of our interconnected world, the ability to transmit and protect information is of paramount importance. Coding Theory Essentials is your comprehensive guide to understanding the fundamental principles and techniques that underpin the...
  • №187
  • 11,80 МБ
  • добавлен
  • описание отредактировано
3rd Edition (v3). — Netmux, 2019. — 140 p. — ISBN: 978-1793458612. Русская версия 2023 Перевод на русский язык xss.is/handersen The Hash Crack: Password Cracking Manual v3 — это расширенное справочное руководство по методам восстановления пароля (взлома), инструментам и методам анализа. Подборка базовых и продвинутых методов, помогающих тестировщикам на проникновение и...
  • №188
  • 952,69 КБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 239 p. Benefit from Microsoft's robust suite of security and cryptography primitives to create a complete, hybrid encryption scheme that will protect your data against breaches. This highly practical book teaches you how to use the .NET encryption APIs and Azure Key Vault, and how they can work together to produce a robust security solution. The book begins with...
  • №189
  • 4,52 МБ
  • добавлен
  • описание отредактировано
Morrisville, Syncfusion Inc, 2015, — 84 p. Cryptography is the art of protecting information by transforming it (i.e. encrypting it) into an unreadable format called ciphertext. Only those who possess a secret key can decipher (or decrypt) the message into plaintext. Encrypted messages can sometimes be broken by cryptanalysis (also called code breaking) although modern...
  • №190
  • 1,93 МБ
  • добавлен
  • описание отредактировано
Ellipses Édition Marketing S.A., 2021. — 250 p. — ISBN 9782340-045613. Cet ouvrage s'adresse aux professeurs de mathématiques des lycées et colléges, aux candidats du concours de cryptographie Alkindi, et aux lycéens préparant une spécialité scientifique au Bac (la cryptographie est au programme depuis 2016). Il traite de la cryptographie classique: méthodes de chiffrements par...
  • №191
  • 104,74 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill, 2002. - 356 pages. Cryptography is not just for specialists. Now every wireless message, wireless phone call, online transaction, and email is encrypted at one end and decrypted at the other. Crypto is part of the job description for network designers, network engineers, and telecom developers. If you need cryptography basics-but dread the thick tomes that are your...
  • №192
  • 6,39 МБ
  • дата добавления неизвестна
  • описание отредактировано
Springer, 2008, 324 pp. Numbers have fascinated people for centuries. They are familiar to everyone, forming a central pillar of our understanding of the world, yet the number system was not presented to us "gift-wrapped" but, rather, was developed over millennia. Today, despite all this development, it remains true that a child may ask a question about numbers that no one can...
  • №193
  • 970,44 КБ
  • добавлен
  • описание отредактировано
Chapman & Hall/CRC, 2009. — 287 p. — ISBN13: 978-1420075182. Cryptography and Network Security. Thirty years after RSA was first publicized, it remains an active research area. Although several good surveys exist, they are either slightly outdated or only focus on one type of attack. Offering an updated look at this field, Cryptanalysis of RSA and Its Variants presents the best...
  • №194
  • 1,70 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — 532 p. — (Undergraduate Texts in Mathematics). — ISBN: 978-0-387-77993-5. The creation of public key cryptography by Diffie and Hellman in 1976 and the subsequent invention of the RSA public key cryptosystem by Rivest, Shamir, and Adleman in 1978 are watershed events in the long history of secret communications. It is hard to overestimate the importance of...
  • №195
  • 5,01 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — 532 p. — (Undergraduate Texts in Mathematics). — ISBN: 978-0-387-77993-5. e-ISBN: 978-0-387-77994-2. The creation of public key cryptography by Diffie and Hellman in 1976 and the subsequent invention of the RSA public key cryptosystem by Rivest, Shamir, and Adleman in 1978 are watershed events in the long history of secret communications. It is hard to...
  • №196
  • 4,22 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2014. — 556 p. — (Undergraduate Texts in Mathematicsx). — ISBN 978-1-4939-1710-5, 978-1-4939-1711-2. This self-contained introduction to modern cryptography emphasizes the mathematics behind the theory of public key cryptosystems and digital signature schemes. The book focuses on these key topics while developing the mathematical tools needed for the...
  • №197
  • 6,08 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2014. — xviii, 538 p. — (Undergraduate Texts in Mathematicsx). — ISBN 978-1-4939-1710-5, 978-1-4939-1711-2. This self-contained introduction to modern cryptography emphasizes the mathematics behind the theory of public key cryptosystems and digital signature schemes. The book focuses on these key topics while developing the mathematical tools needed for...
  • №198
  • 6,23 МБ
  • добавлен
  • описание отредактировано
Princeton University Press, 2017. - 392p. - ISBN: 978-0691141756 The Mathematics of Secrets takes readers on a fascinating tour of the mathematics behind cryptography--the science of sending secret messages. Most books about cryptography are organized historically, or around how codes and ciphers have been used, such as in government and military intelligence or bank...
  • №199
  • 4,18 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Addison Wesley, 2000. — 521 p. — ISBN: 0-201-44124-1. This entire subject is very difficult. I suppose that i wouldn't know that this book was bad if i hadn't read better?Computability: An Introduction to Recursive Function Theory for instance, uses much more understandable language and symbols. In most cases books in this area of language and automata theory are...
  • №200
  • 56,62 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2001. — 297 p. — ISBN13: 978-0521807319. This volume details what every computer scientist ought to know about cryptographic systems, security protocols, and secure information flow in programs. Highlights include discussions of the new advanced encryption standard "Rijndael"; an optimal public-key encryption using RSA which turns "textbook RSA" into...
  • №201
  • 22,34 МБ
  • добавлен
  • описание отредактировано
Boca Raton: CRC Press, 2021. - 510 p. - ISBN 1138584088. Proof techniques in cryptography are very difficult to understand, even for students or researchers who major in cryptography. In addition, in contrast to the excessive emphases on the security proofs of the cryptographic schemes, practical aspects of them have received comparatively less attention. This book addresses...
  • №202
  • 11,22 МБ
  • добавлен
  • описание отредактировано
J
HiTeX Press, 2024. — 371 p. "Practical Cryptography in Software Development: The How-To Guide" is an essential resource for anyone seeking to understand and apply cryptographic principles in the realm of software engineering. This book demystifies the complex world of cryptography by bridging the gap between theoretical concepts and real-world applications. Tailored for both...
  • №203
  • 1,43 МБ
  • добавлен
  • описание отредактировано
HiTeX Press, 2024. – 406 p. "Practical Cryptography in Software Development: The How-To Guide" is an essential resource for anyone seeking to understand and apply cryptographic principles in the realm of software engineering. This book demystifies the complex world of cryptography by bridging the gap between theoretical concepts and real-world applications. Tailored for both...
  • №204
  • 1,23 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 224 p. — ISBN-13 979-8-8688-0124-2. Проектирование в соответствии со стандартом FIPS-140: Руководство для инженеров и программистов This book provides detailed and practical information for practitioners to understand why they should choose certification. It covers the pros and cons, and shows how to design to comply with the specifications (FIPS-140,...
  • №205
  • 5,57 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 224 p. — ISBN-13 979-8-8688-0125-9. Проектирование в соответствии со стандартом FIPS-140: Руководство для инженеров и программистов This book provides detailed and practical information for practitioners to understand why they should choose certification. It covers the pros and cons, and shows how to design to comply with the specifications (FIPS-140,...
  • №206
  • 3,32 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 224 p. — ISBN-13 979-8-8688-0125-9. Проектирование в соответствии со стандартом FIPS-140: Руководство для инженеров и программистов This book provides detailed and practical information for practitioners to understand why they should choose certification. It covers the pros and cons, and shows how to design to comply with the specifications (FIPS-140,...
  • №207
  • 4,03 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2024. — 224 p. — ISBN-13 979-8-8688-0125-9. Проектирование в соответствии со стандартом FIPS-140: Руководство для инженеров и программистов This book provides detailed and practical information for practitioners to understand why they should choose certification. It covers the pros and cons, and shows how to design to comply with the specifications (FIPS-140,...
  • №208
  • 3,41 МБ
  • добавлен
  • описание отредактировано
Chapman & Hall ; CRC ; Taylor and Francis Group, 2009. — 500 p. — ISBN13: 978-1420070026. Illustrating the power of algorithms, Algorithmic Cryptanalysis describes algorithmic methods with cryptographically relevant examples. Focusing on both private- and public-key cryptographic algorithms, it presents each algorithm either as a textual description, in pseudo-code, or in a C...
  • №209
  • 2,71 МБ
  • добавлен
  • описание отредактировано
Springer, 2000. — 261 p. These are the proceedings of the Conference on Coding Theory, Cryptography, and Number Theory held at the U.S. Naval Academy during October 25-26, 1998. This book concerns elementary and advanced aspects of coding theory and cryptography. The coding theory contributions deal mostly with algebraic coding theory. Some of these papers are expository, whereas...
  • №210
  • 3,08 МБ
  • добавлен
  • описание отредактировано
Издательство IOS Press, 2011, -139 pp. Linear cryptanalysis, whose original ideas can be traced back to the seminal works of Anne Tardy-Corfdir and Henri Gilbert, A Known Plaintext Attack of FEAL-4 and FEAL-6, presented at Crypto’91, as well as the now classical paper of Eurocrypt’ 93 by Mitsuru Matsui, Linear Cryptanalyis of DES Cipher, has quickly demonstrated to be one of...
  • №211
  • 2,21 МБ
  • добавлен
  • описание отредактировано
K
Диссертация, University of Maryland, 2002, -138 pp. The ease with which digital data can be duplicated and distributed over the media and the Internet has raised many concerns about copyright infringement. In many situations, multimedia data (e.g., images, music, movies, etc.) are illegally circulated, thus violating intellectual property rights. In an attempt to overcome this...
  • №212
  • 555,72 КБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 301 p. — ASIN B08YBL67Z9. This book provides you with advanced knowledge and skills to understand threats and attacks in the network, then apply different defense mechanisms to secure personal and organizational data and systems in a networked environment. The book covers advanced areas of network security and cryptography. It specifically...
  • №213
  • 15,04 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 301 p. — ASIN B08YBL67Z9. This book provides you with advanced knowledge and skills to understand threats and attacks in the network, then apply different defense mechanisms to secure personal and organizational data and systems in a networked environment. The book covers advanced areas of network security and cryptography. It specifically...
  • №214
  • 15,04 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 301 p. — ASIN B08YBL67Z9. This book provides you with advanced knowledge and skills to understand threats and attacks in the network, then apply different defense mechanisms to secure personal and organizational data and systems in a networked environment. The book covers advanced areas of network security and cryptography. It specifically...
  • №215
  • 11,79 МБ
  • добавлен
  • описание отредактировано
Hamburg: Vieweg+Teubner Verlag, 2009. — 267 S. — ISBN: 978-3-8348-0884-4. Dieses Lehrbuch bietet einen fundierten Überblick über manche klassische hin zu modernen bis zu brandaktuellen kryptografischen Verfahren. Die Voraussetzungen, die ein Leser mitbringen sollte, konzentrieren sich auf wenige Inhalte der linearen Algebra und Analysis, die im ersten Studienjahr vermittelt...
  • №216
  • 2,26 МБ
  • добавлен
  • описание отредактировано
Second Edition. — CRC Press, 2015. — 603 p. — ISBN: 1466570261 Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject. The authors introduce the core principles of modern cryptography,...
  • №217
  • 7,49 МБ
  • добавлен
  • описание отредактировано
3rd edition. — New York: CRC Press/Taylor & Francis Group, 2021. — 649 p. Now the most used textbook for introductory cryptography courses in both mathematics and computer science, the Third Edition builds upon previous editions by offering several new sections, topics, and exercises. The authors present the core principles of modern cryptography, with emphasis on formal...
  • №218
  • 5,90 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — CRC Press/Taylor & Francis Group, 2021. — 648 p. — ISBN: 978-0815354369. Now the most used texbook for introductory cryptography courses in both mathematics and computer science, the Third Edition builds upon previous editions by offering several new sections, topics, and exercises. The authors present the core principles of modern cryptography, with emphasis on...
  • №219
  • 5,86 МБ
  • добавлен
  • описание отредактировано
3rd edition. — New York: CRC Press/Taylor & Francis Group, 2021. — 649 p. Now the most used textbook for introductory cryptography courses in both mathematics and computer science, the Third Edition builds upon previous editions by offering several new sections, topics, and exercises. The authors present the core principles of modern cryptography, with emphasis on formal...
  • №220
  • 25,81 МБ
  • добавлен
  • описание отредактировано
Pearson Education, 2005. — xxii, 282 p. — ISBN: 0-321-32073-5. If hackers compromise your critical information, the results can be catastrophic. You're under unprecedented pressure — from your customers, your partners, your stockholders, and now, the government — to keep your data secure. But what if hackers evade your sophisticated security mechanisms? When all else fails, you...
  • №221
  • 956,49 КБ
  • добавлен
  • описание отредактировано
Inner Traditions, 2006. — 328 p. An examination of the many theories surrounding this enigmatic text, apparently written in code. - Reveals the connections between this work and the Cathars, Roger Bacon, and John Dee - Explains the cryptanalysis methods used in attempts to break the code - Includes color images from the manuscript juxtaposed with other medieval writings Since...
  • №222
  • 3,84 МБ
  • добавлен
  • описание отредактировано
Manning, 2023. — 94 p. The book builds your understanding of cryptography by revealing the “lockpicks” that bad actors use to exploit security protocols, firewalls, and other cryptography-based protection schemes. The book dives deep into each cryptographic exploit, explaining complex concepts in detail through real-world analogies, code annotations, and pseudo-code. You’ll...
  • №223
  • 2,72 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2024. — 262 p. — (MEAP v9). Learn how the good guys implement cryptography and how the bad guys exploit it. In Hacking Cryptography you’ll find unique guidance for creating strong cryptography that can withstand attempts to exploit it including: DUAL_EC_DRBG random number generator using Go’s elliptic curve library Exploiting the RC4 stream cipher, as used...
  • №224
  • 16,57 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2023. — 94 p. — (MEAP v4). Криптография взлома: написание, взлом и исправление реальных решений Learn how the good guys implement cryptography and how the bad guys exploit it. In Hacking Cryptography you’ll find unique guidance for creating strong cryptography that can withstand attempts to exploit it including DUAL_EC_DRBG random number generator using...
  • №225
  • 6,53 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2022. - 341 p. - ISBN 1800560346. Use OpenSSL to add security features to your application, including cryptographically strong symmetric and asymmetric encryption, digital signatures, SSL/TLS connectivity, and PKI handling. Key Features Secure your applications against common network security threats using OpenSSL. Get to grips with the latest version of...
  • №226
  • 19,25 МБ
  • добавлен
  • описание отредактировано
Springer, 2010. — 224 p. — ISBN: 978-1-4419-0043-2. Cryptography is an area that traditionally focused on secure communication, authentication and integrity. In recent times though, there is a wealth of novel fine-tuned cryptographic techniques that sprung up as cryptographers focused on the specialised problems that arise in digital content distribution. These include...
  • №227
  • 5,17 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2011. — 329 p. — ISBN13: 978-3-642-18404-8. 9th International Workshop, IWDW 2010, Seoul, Korea, October 1-3, 2010, Revised Selected Papers. On behalf of the Technical Program Committee, we thank all authors, Program Committee members, reviewers, sponsors, invited speaker, and assistants. This 9th workshop was possible due to the help and devotion of those...
  • №228
  • 8,79 МБ
  • добавлен
  • описание отредактировано
Springer, 2025. — 96 p. — (SpringerBriefs in Information Security and Cryptography). — ISBN 978-3-031-81249-1. The current digital signature methods like RSA, DSA, and ECDSA are relatively simple to understand, and their signing and verification processes operate in comparable time frames. However, in the quantum computing era, cryptographic methods must be designed to...
  • №229
  • 4,74 МБ
  • добавлен
  • описание отредактировано
Springer, 2025. — 96 p. — (SpringerBriefs in Information Security and Cryptography). — ISBN 978-3-031-81249-1. The current digital signature methods like RSA, DSA, and ECDSA are relatively simple to understand, and their signing and verification processes operate in comparable time frames. However, in the quantum computing era, cryptographic methods must be designed to...
  • №230
  • 4,61 МБ
  • добавлен
  • описание отредактировано
1999. - 326p. The achievements of cryptography, the art of writing and deciphering coded messages, have become a part of everyday life, especially in our age of electronic banking and the Internet. In Code Breaking, Rudolf Kippenhahn offers readers both an exciting chronicle of cryptography and a lively exploration of the cryptographer’s craft. Rich with vivid anecdotes from a...
  • №231
  • 38,71 МБ
  • добавлен
  • описание отредактировано
World Scientific Publishing Company, 2017. — 460 p. — ISBN10: 9814449458, 13 978-9814449458. Designed to offer a thorough account of the KLJN key exchange system (also known as the Kish Cypher, the Kish Key Distribution, etc.) and its unconditional security, this book explains the scheme's foundation in classical statistical physics and its superiority to its quantum-based...
  • №232
  • 30,19 МБ
  • добавлен
  • описание отредактировано
Springer, 2013. — 399 p. — ISBN 978-1-4471-5078-7. In cryptography, ciphers is the technical term for encryption and decryption algorithms. They are an important sub-family that features high speed and easy implementation and are an essential part of wireless internet and mobile phones. Unlike block ciphers, stream ciphers work on single bits or single words and need to...
  • №233
  • 3,93 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2014. — 190 p. Cryptography has been in use for at least several thousand years. It is listed in the Kama Sutra as one of the 64 arts to be mastered by women. One well-known elementary cryptosystem is attributed to Julius Caesar. Numerous anecdotes attest to the importance of cryptography in war and diplomacy over the years – and to that of...
  • №234
  • 1,76 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2013. — 859 p. Several years ago we were invited to create a new general education math- ematics course for the Honors Academy at Radford University. Wanting to create a multidisciplinary course that would demonstrate some interesting mathematical applications and also be accessible and intriguing to students with a wide variety of interests and backgrounds, we...
  • №235
  • 4,15 МБ
  • добавлен
  • описание отредактировано
2nd. ed. - Boca Raton (FL.): CRC Press, 2018. - 496 p. - (Chapman & Hall/CRC Cryptography and Network Security Series) - ISBN: 1138047627 Cryptology: Classical and Modern, Second Edition proficiently introduces readers to the fascinating field of cryptology. The book covers classical methods including substitution, transposition, Playfair, ADFGVX, Alberti, Vigene re, and Hill...
  • №236
  • 9,67 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 1998. — 254 p. — ISBN: 1-56592-402-9. Целевая аудитория: опытные Java разработчики. Если ваше приложение работает с особо секретными данными или же вы просто хотите себя обезопасить, в данном прикладном руководстве вы найдёте многочисленные примеры работы известных криптографических шифров и основы их использования на языке Java. Вам не понадобятся...
  • №237
  • 4,61 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2010. — 460 p. — ISBN: 978-1-56592-402-9. Целевая аудитория: опытные Java разработчики. Если ваше приложение работает с особо секретными данными или же вы просто хотите себя обезопасить, в данном прикладном руководстве вы найдёте многочисленные примеры работы известных криптографических шифров и основы их использования на языке Java. Вам не понадобятся...
  • №238
  • 3,00 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2010. — 460 p. — ISBN: 978-1-56592-402-9. Целевая аудитория: опытные Java разработчики. Если ваше приложение работает с особо секретными данными или же вы просто хотите себя обезопасить, в данном прикладном руководстве вы найдёте многочисленные примеры работы известных криптографических шифров и основы их использования на языке Java. Вам не понадобятся...
  • №239
  • 1,14 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2010. — 460 p. — ISBN: 978-1-56592-402-9. Целевая аудитория: опытные Java разработчики. Если ваше приложение работает с особо секретными данными или же вы просто хотите себя обезопасить, в данном прикладном руководстве вы найдёте многочисленные примеры работы известных криптографических шифров и основы их использования на языке Java. Вам не понадобятся...
  • №240
  • 3,35 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 1998. — 254 p. — ISBN: 1-56592-402-9. Cryptography, the science of secret writing, is the biggest, baddest security tool in the application programmer's arsenal. Cryptography provides three services that are crucial in secure programming. These include a cryptographic cipher that protects the secrecy of your data; cryptographic certificates, which prove identity...
  • №241
  • 1,47 МБ
  • добавлен
  • описание отредактировано
2nd edition. — Springer, 1994. — 235 p. — ISBN 0-387-94293-9 The purpose of this book is to introduce the reader to arithmetic topics, both ancient and modern, that have been at the center of interest in applications of number theory, particularly in cryptography. No background in algebra or number theory is assumed, and the book begins with a discussion of the basic number...
  • №242
  • 3,22 МБ
  • дата добавления неизвестна
  • описание отредактировано
New York: Springer, 2021. — 148 p. This monograph describes and implements partially homomorphic encryption functions using a unified notation. After introducing the appropriate mathematical background, the authors offer a systematic examination of the following known algorithms: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama;...
  • №243
  • 1,62 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — 528 p. — ISBN: 978-0-387-71816-3. This book is for engineers and researchers working in the embedded hardware industry. This book addresses the design aspects of cryptographic hardware and embedded software. The authors provide tutorial-type material for professional engineers and computer information specialists. Cryptography is an ancient art. Chinese,...
  • №244
  • 16,80 МБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны, 1998. — 62 p. Transmitting messages across noisy channels is an important practical problem. Coding theory provides explicit ways of ensuring that messages remain legible even in the presence of errors. Cryptography on the other hand, makes sure that messages remain unreadable — except to the intended recipient. These complementary techniques turn...
  • №245
  • 505,60 КБ
  • добавлен
  • описание отредактировано
Springer, 2013. — 238 p. Cryptography has experienced rapid development, with major advances recently in both secret and public key ciphers, cryptographic hash functions, cryptographic algorithms and multiparty protocols, including their software engineering correctness verification, and various methods of cryptanalysis. This textbook introduces the reader to these areas, offering...
  • №246
  • 6,78 МБ
  • добавлен
  • описание отредактировано
New York: Chapman and Hall/CRC, 2018. — 583 p. Building on the success of the first edition, An Introduction to Number Theory with Cryptography, Second Edition, increases coverage of the popular and important topic of cryptography, integrating it with traditional topics in number theory. The authors have written the text in an engaging style to reflect number theory's increasing...
  • №247
  • 2,96 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 292 p. — ISBN: 978-1032832838. This book gives readers a deep insight into cryptography and discusses the various types of cryptography algorithms used for the encryption and decryption of data. It also covers the mathematics behind the use of algorithms for encryption and decryption. Features Presents clear insight to the readers about the various security...
  • №248
  • 13,21 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 292 p. — ISBN: 978-1003508632. This book gives readers a deep insight into cryptography and discusses the various types of cryptography algorithms used for the encryption and decryption of data. It also covers the mathematics behind the use of algorithms for encryption and decryption. Features Presents clear insight to the readers about the various security...
  • №249
  • 6,03 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 292 p. — ISBN: 978-1003508632. This book gives readers a deep insight into cryptography and discusses the various types of cryptography algorithms used for the encryption and decryption of data. It also covers the mathematics behind the use of algorithms for encryption and decryption. Features Presents clear insight to the readers about the various security...
  • №250
  • 6,00 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2025. — 292 p. — ISBN: 978-1003508632. This book gives readers a deep insight into cryptography and discusses the various types of cryptography algorithms used for the encryption and decryption of data. It also covers the mathematics behind the use of algorithms for encryption and decryption. Features Presents clear insight to the readers about the various security...
  • №251
  • 5,88 МБ
  • добавлен
  • описание отредактировано
L
London — Bombay — Sydney: Constable & Company Limited, 1922. — VIII + 192 p. «I have no intention of writing a complete manual of cryptography. Finality, even very relative, is not attainable in the domain of this art. Besides, good manuals are in existence on this subject, and the titles of some of them will be found at the end of this volume. A cryptographer of considerable...
  • №252
  • 9,18 МБ
  • добавлен
  • описание отредактировано
Second Edition. — Chapman & Hall ; CRC, 2008. — 524 p. — ISBN: 978-1-4200-7146-7. University of Maryland. Like its bestselling predecessor, Elliptic Curves: Number Theory and Cryptography, Second Edition develops the theory of elliptic curves to provide a basis for both number theoretic and cryptographic applications. With additional exercises, this edition offers more...
  • №253
  • 4,63 МБ
  • добавлен
  • описание отредактировано
New York: Nova Science Publishers, Incorporated, 2012. — 254 p. Cryptography is the practice and study of hiding information. Modern cryptography intersects the disciplines of mathematics, computer science, and electrical engineering. Applications of cryptography include ATM cards, computer passwords, and electrical commerce. In this book, the authors present current research...
  • №254
  • 8,96 МБ
  • добавлен
  • описание отредактировано
New York: Auerbach Publications, 2008. — 238 p. — ISBN: 1420065270. How to Design a Secure Multimedia Encryption Scheme. The widespread use of image, audio, and video data makes media content protection increasingly necessary and urgent. For maximum safety, it is no longer sufficient to merely control access rights. In order to fully protect multimedia data from piracy or...
  • №255
  • 8,29 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2013. — 333 p. Algebraic curves over finite fields have been studied by mathematicians at least as far back as Gauss more than two centuries ago. Tremendous progress was made on this topic in the 20th century, with the seminal work of Hasse and Weil in the 1930s and 1940s on the number of points on such curves, as well as many other important discoveries. A new...
  • №256
  • 1,87 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. - 145 p., English, This unique book describes the fundamental concepts, theories and practice of visual cryptography. The design, construction, analysis, and application of visual cryptography schemes (VCSs) are discussed in detail. Original, cutting-edge research is presented on probabilistic, size invariant, threshold, concolorous, and cheating immune VCS....
  • №257
  • 5,38 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2006. — 305 p. — ISBN13: 978-0521534765. For many everyday transmissions, it is essential to protect digital information from noise or eavesdropping. This undergraduate introduction to error correction and cryptography is unique in devoting several chapters to quantum cryptography and quantum computing, thus providing a context in which ideas from...
  • №258
  • 986,01 КБ
  • добавлен
  • описание отредактировано
Baltimore, University of Maryland Baltimore County, 54 pp. The recent application of the principles of quantum mechanics to cryptography has led to a remarkable new dimension in secret communication. As a result of these new developments, it is now possible to construct cryptographic communication systems which detect unau- unauthorized eavesdropping should it occur, and which...
  • №259
  • 374,78 КБ
  • добавлен
  • описание отредактировано
Baltimore, University of Maryland Baltimore County, 54 pp. The recent application of the principles of quantum mechanics to cryptography has led to a remarkable new dimension in secret communication. As a result of these new developments, it is now possible to construct cryptographic communication systems which detect unau- unauthorized eavesdropping should it occur, and which...
  • №260
  • 371,12 КБ
  • добавлен
  • описание отредактировано
Syngress, 2013 — 114 p. — ISBN: 0124114830, 9780124114838 Everyone wants privacy and security online, something that most computer users have more or less given up on as far as their personal data is concerned. There is no shortage of good encryption software, and no shortage of books, articles and essays that purport to be about how to use it. Yet there is precious little for...
  • №261
  • 6,56 МБ
  • добавлен
  • описание отредактировано
Port Townsend: Loompanics Unlimited, 1990. — 121 p. — ISBN: l-55950-034-4 Using non-technical language, Luger describes the various types of code-making techniques in common use, and moves on to lay out how code-breakers ply their trade. This is an excellent book for the beginner because it presents the material in a conversational manner, without ponderous jargon and without...
  • №262
  • 35,81 МБ
  • добавлен
  • описание отредактировано
M
Wiley, 2024. — 616 p. An introduction to one of the backbones of the digital world. Cryptography is one of the most important aspects of information technology security, central to the protection of digital assets and the mitigation of risks that come with increased global connectivity. The digital world is wholly reliant on secure algorithms and protocols for establishing...
  • №263
  • 39,77 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 140 p. — (Mathematics Study Resources 04). — ISBN 978-3-662-66014-0. This book explains compactly, without theoretical superstructure and with as little mathematical formalism as possible, the essential concepts in the encryption of messages and data worthy of protection. The focus is on the description of the historically and practically important cipher,...
  • №264
  • 5,94 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 140 p. — (Mathematics Study Resources 04). — ISBN 978-3-662-66014-0. This book explains compactly, without theoretical superstructure and with as little mathematical formalism as possible, the essential concepts in the encryption of messages and data worthy of protection. The focus is on the description of the historically and practically important cipher,...
  • №265
  • 7,28 МБ
  • добавлен
  • описание отредактировано
New Jersey: Prentice Hall PTR, 2003. — 648 p. — ISBN: 0-13-066943-1. Appropriate for all graduate-level and advanced undergraduate courses in cryptography and related mathematical fields. Modern Cryptography is an indispensable resource for every advanced student of cryptography who intends to implement strong security in real-world applications. Leading HP security expert...
  • №266
  • 17,80 МБ
  • добавлен
  • описание отредактировано
PPUR presses polytechniques, 2004. — 342 р. Эта работа посвящена криптологии (или науке о числах) и корректирующим кодам. Криптология обеспечивает конфиденциальность общения в присутствии врагов, а корректирующие коды позволяют устранить любые ошибки передачи. Подход, выбранный для этой книги, является исключительно практичным, предлагая большое место приложениям цифровой...
  • №267
  • 3,37 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020. — 163 p. — (IWC Labs Attack Book 1). — ISBN: 9798684568442. Do you want to learn more about encryption with hands on labs for implementing cryptography? Do you want to learn about hacking password, hashes, and files ? Are you studying for a cybersecurity certification and want to make sure you pass the "crypto" section of the test ? Then, this...
  • №268
  • 8,31 МБ
  • добавлен
  • описание отредактировано
2nd. ed. — Oxford: Oxford University Press, 2017. — 685 p. When this book was first published in 2012, it was argued to be relatively timeless and hence would be just as relevant in 2022 as it would have been in 2002. This is because the focus was on fundamental principles and not the latest technology. So, is a second edition really needed ? I stand by the initial statement, so...
  • №269
  • 10,54 МБ
  • добавлен
  • описание отредактировано
2nd. ed. — Oxford: Oxford University Press, 2017. — 685 p. — ISBN: 978–0 –19–878800–3; ISBN: 978–0–19–878801–0. When this book was first published in 2012, it was argued to be relatively timeless and hence would be just as relevant in 2022 as it would have been in 2002. This is because the focus was on fundamental principles and not the latest technology. So, is a second edition...
  • №270
  • 6,66 МБ
  • добавлен
  • описание отредактировано
Oxford: Oxford University Press, 2012. — 592 p. — ISBN13: 978-0199695591. Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for technologies such as the Internet, mobile phones, payment cards, and wireless local...
  • №271
  • 2,39 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2012. — 560 p. — ISBN13: 978-0199695591. Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for technologies such as the Internet, mobile phones, payment cards, and wireless local area...
  • №272
  • 4,30 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2012. — 560 p. — ISBN13: 978-0199695591. Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for technologies such as the Internet, mobile phones, payment cards, and wireless local area...
  • №273
  • 2,71 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Oxford University Press, 2017. — 773 p. — ISBN10: 0198788002; ISBN13: 978-0198788003. Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for everyday technologies such as the Internet, mobile...
  • №274
  • 9,84 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 252 p. This book offers an alternative for encrypting and decrypting messages using objects called integer and fractional-order estimators or observers, by means of security codes. The authors first establish the class of observers capable of carrying out this work. Then, the type of observers to treat either the integer or fractional order type and their main...
  • №275
  • 9,88 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 248 p. Cryptography is hard, but it’s less hard when it’s filled with adorable Japanese manga. The latest addition to the Manga Guide series, The Manga Guide to Cryptography, turns the art of encryption and decryption into plain, comic illustrated English. As you follow Inspector Jun Meguro in his quest to bring a cipher-wielding thief to justice,...
  • №276
  • 91,49 МБ
  • добавлен
  • описание отредактировано
Wiley–IEEE Press, 2016. — 293 p. — (IEEE Press Series on Information and Communication Networks Security). — ISBN: 978-1118861691. Describes Information Hiding in communication networks, and highlights their important issues, challenges, trends, and applications. Highlights development trends and potential future directions of Information Hiding Introduces a new classification...
  • №277
  • 37,25 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2011. — 456 p. The growth of cryptography as both an academic discipline and a teaching subject has exploded over the last few decades. Once the privilege of the very few—and those few working in secret—cryptography is now taught in some form at universities the world over, and new books are being published with amazing rapidity. Before 1990, only 58 books containing...
  • №278
  • 1,73 МБ
  • добавлен
  • описание отредактировано
Springer US, 2003. — 160 p. — ISBN: 978-1-4613-4897-9. Background Theory Des Algorithm Architectures and Implementations Rijndael Architectures and Implementations Further Rijndael Algorithm Architectures and Implementations Hash Algorithms and Security Applications Concluding Summary and Future Work
  • №279
  • 14,35 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing, Switzerland, 2016. — 311 p. — ISBN: 3319303953 This textbook provides an introduction to the mathematics on which modern cryptology is based. It covers not only public key cryptography, the glamorous component of modern cryptology, but also pays considerable attention to secret key cryptography, its workhorse in practice. Modern cryptology has...
  • №280
  • 3,08 МБ
  • добавлен
  • описание отредактировано
CRC Press, 1996. - 816 p. The Handbook of Applied Cryptography serves as a valuable reference for novices as well as for experts. It provides a multifunctional treatment that introduces the more practical aspects of both conventional and public-key cryptography, and offers a valuable source of techniques and algorithms for serious practitioners. The book contains enough...
  • №281
  • 3,81 МБ
  • дата добавления неизвестна
  • описание отредактировано
CRC Press, 1997. — 795 p. The purpose of this book is to give an up-to-date treatise of the principles, techniques, and algorithms of interest in cryptographic practice. Emphasis has been placed on those aspects which are most practical and applied. The reader will be made aware of the basic issues and pointed to specific related research in the literature where more indepth...
  • №282
  • 6,10 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing, Switzerland, 2016. — 561 p. — ISBN: 978-3-319-32593-4. This book gives a detailed survey of the main results on bent functions over finite fields, presents a systematic overview of their generalizations, variations and applications, considers open problems in classification and systematization of bent functions, and discusses proofs of several...
  • №283
  • 6,42 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 201 p. — ISBN 978-1-4842-7333-3. Master the essentials of cryptography and cryptanalysis and learn how to put them to practical use. Each chapter of this book starts with an introduction to the concepts on which cryptographic algorithms are based and how they are used in practice, providing fully working examples for each of the algorithms presented....
  • №284
  • 6,72 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 469 p. — ISBN 978-1-4842-6586-4. Develop strong skills and a passion for writing cryptography algorithms and security schemes/modules using C++ 20 and its new features. You will find the right methods of writing advanced cryptographic algorithms (such as, elliptic curve cryptography algorithms, lattice-based cryptography, searchable encryption, and homomorphic...
  • №285
  • 12,41 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 469 p. — ISBN 978-1-4842-6586-4. Develop strong skills and a passion for writing cryptography algorithms and security schemes/modules using C++ 20 and its new features. You will find the right methods of writing advanced cryptographic algorithms (such as, elliptic curve cryptography algorithms, lattice-based cryptography, searchable encryption, and homomorphic...
  • №286
  • 12,12 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress Media LLC, 2023. — 513 p. — ISBN-13: 978-1-4842-9450-5. Develop strong skills for writing cryptographic algorithms and security schemes/modules using C++23 and its new features. This book will teach you the right methods for writing advanced cryptographic algorithms, such as elliptic curve cryptography algorithms, lattice-based cryptography, searchable...
  • №287
  • 16,12 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress Media LLC, 2023. — 513 p. — ISBN-13: 978-1-4842-9450-5. Develop strong skills for writing cryptographic algorithms and security schemes/modules using C++23 and its new features. This book will teach you the right methods for writing advanced cryptographic algorithms, such as elliptic curve cryptography algorithms, lattice-based cryptography, searchable...
  • №288
  • 16,93 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress Media LLC, 2023. — 513 p. — ISBN-13: 978-1-4842-9450-5. Develop strong skills for writing cryptographic algorithms and security schemes/modules using C++23 and its new features. This book will teach you the right methods for writing advanced cryptographic algorithms, such as elliptic curve cryptography algorithms, lattice-based cryptography, searchable...
  • №289
  • 16,35 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress Media LLC, 2023. — 513 p. — ISBN-13: 978-1-4842-9450-5. Develop strong skills for writing cryptographic algorithms and security schemes/modules using C++23 and its new features. This book will teach you the right methods for writing advanced cryptographic algorithms, such as elliptic curve cryptography algorithms, lattice-based cryptography, searchable...
  • №290
  • 16,92 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 586 p. — ISBN: 9781484263662. Utilize this comprehensive, yet practical, overview of modern cryptography and cryptanalysis to improve performance. Learn by example with source code in C# and .NET, and come away with an understanding of public key encryption systems and challenging cryptography mechanisms such as lattice-based cryptography. Modern cryptography is...
  • №291
  • 13,80 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2018. — 248 p. — ISBN 9781593277420. Cryptography is hard, but it’s less hard when it’s filled with adorable Japanese manga. The latest addition to the Manga Guide series, The Manga Guide to Cryptography, turns the art of encryption and decryption into plain, comic illustrated English. As you follow Inspector Jun Meguro in his quest to bring a cipher-wielding...
  • №292
  • 43,66 МБ
  • добавлен
  • описание отредактировано
ITExLi, 2019. — 60 p. — ISBN 9781789843460. This book addresses issues that arise in present day computing environments and helps the reader to cryptography and network these security threats. In the field of computers and with the advent of the internet, the topic of secure communication has gained significant importance. The theory of cryptography and coding theory has...
  • №293
  • 6,60 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — xxiv, 788 p. — (Information Security and Cryptography). — ISBN 978-3-030-63286-1, 978-3-030-63287-8. Hash functions are the cryptographer’s Swiss Army knife. Even though they play an integral part in today’s cryptography, existing textbooks discuss hash functions only in passing and instead often put an emphasis on other primitives like encryption schemes. In...
  • №294
  • 7,94 МБ
  • добавлен
  • описание отредактировано
New York: CyberTech Publishing, 2008. — 490 p. — ISBN: 159904837X. Today's information technology and security networks demand increasingly complex algorithms and cryptographic systems. Individuals implementing security policies for their companies must utilize technical skill and information technology knowledge to implement these security mechanisms. Cryptography and Security...
  • №295
  • 60,35 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 116 p. — ISBN: 978-3-030-58995-0, 978-3-030-58996-7. This book provides comprehensive coverage of various Cryptography topics, while highlighting the most recent trends such as quantum, blockchain, lightweight, Chaotic and DNA cryptography. Moreover, this book covers cryptography primitives and its usage and applications and focuses on the fundamental...
  • №296
  • 15,11 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 110 p. — ISBN: 978-3-030-58996-7. Новые Границы в Криптографии This book provides comprehensive coverage of various Cryptography topics, while highlighting the most recent trends such as quantum, blockchain, lightweight, Chaotic and DNA cryptography. Moreover, this book covers cryptography primitives and its usage and applications and focuses on the...
  • №297
  • 4,90 МБ
  • добавлен
  • описание отредактировано
Second Edition. — Boston: Charles River Media, 2006. — 400 p. — (Programming Series). — ISBN: 1584504676. Innovative Cryptography, Second Edition provides a cutting-edge evaluation and review of current findings in the area of cryptography and explores how to implement these new techniques efficiently. It covers current cryptographic problems and suggests practical solutions....
  • №298
  • 6,55 МБ
  • добавлен
  • описание отредактировано
New York: Chapman & Hall/CRC, 2005. - 700 pp. ISBN: 1-58488-470-3 From the Rosetta Stone to public-key cryptography, the art and science of cryptology has been used to unlock the vivid history of ancient cultures, to turn the tide of warfare, and to thwart potential hackers from attacking computer systems. Codes: The Guide to Secrecy from Ancient to Modern Times explores the...
  • №299
  • 4,09 МБ
  • добавлен
  • описание отредактировано
Second Edition. — Chapman and Hall / CRC, 1998. — 81 p. — (Discrete Mathematics and Its Applications). This guide is useful to anyone who is interested in knowing the basics of cryptography, and explains the terminology and technology you will encounter as you use PGP products. You will find it useful to read before you begin working with cryptography. Continuing a bestselling...
  • №300
  • 1,07 МБ
  • добавлен
  • описание отредактировано
Chapman & Hall ; CRC, 2002. — 275 p. — (Discrete Mathematics and Its Applications). — ISBN: 1-58488-338-3. This book contains information obtained from authentic and highly regarded sources. Reprinted material is quoted with permission, and sources are indicated. A wide variety of references are listed. Reasonable efforts have been made to publish reliable data and information,...
  • №301
  • 1,98 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2017. — 436 p. — ISBN: 1498729509. This book is devoted to efficient pairing computations and implementations, useful tools for cryptographers working on topics like identity-based cryptography and the simplification of existing protocols like signature schemes. As well as exploring the basic mathematical background of finite fields and elliptic curves, Guide to...
  • №302
  • 5,80 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 112 p. — (SpringerBriefs on Cyber Security Systems and Networks). — ISBN 978-981-33-4881-3. This book is a timely document of state-of-the art analytical techniques in the domain of stream cipher design and analysis with a specific cipher, named ZUC. It links new research to brief contextual literature review in the domain of complex LFSR-based stream ciphers....
  • №303
  • 2,36 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 112 p. — (SpringerBriefs on Cyber Security Systems and Networks). — ISBN 978-981-33-4881-3. This book is a timely document of state-of-the art analytical techniques in the domain of stream cipher design and analysis with a specific cipher, named ZUC. It links new research to brief contextual literature review in the domain of complex LFSR-based stream ciphers....
  • №304
  • 8,78 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Mercury Learning and Information, September 27, 2022. — 610 p. — ISBN-13: 978-1-68392-883-6. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and...
  • №305
  • 38,22 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Mercury Learning and Information, September 27, 2022. — 610 p. — ISBN-13: 978-1-68392-883-6. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and...
  • №306
  • 37,51 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Mercury Learning and Information, September 27, 2022. — 610 p. — ISBN-13: 978-1-68392-883-6. This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and...
  • №307
  • 36,28 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — xv, 183 p. This book is about relations between three different areas of mathematics and theoretical computer science: combinatorial group theory, cryptography, and com- plexity theory. We explore how non-commutative (infinite) groups, which are typi- cally studied in combinatorial group theory, can be used in public key cryptography. We also show that there...
  • №308
  • 2,21 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2015. -304 с. Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических занятий: формулировки заданий...
  • №309
  • 3,03 МБ
  • добавлен
  • описание отредактировано
N
Sofia: SoftUni, 2018. — 189 p. A modern practical book about cryptography for developers with code examples, covering core concepts like: hashes (like SHA-3 and BLAKE2), MAC codes (like HMAC and GMAC), key derivation functions (like Scrypt, Argon2), key agreement protocols (like DHKE, ECDH), symmetric ciphers (like AES and ChaCha20, cipher block modes, authenticated encryption,...
  • №310
  • 7,27 МБ
  • добавлен
  • описание отредактировано
SoftUni, 2018. — 214 p. — ISBN: 9786190008705. A modern practical book about cryptography for developers with code examples, covering core concepts like: hashes (like SHA-3 and BLAKE2), MAC codes (like HMAC and GMAC), key derivation functions (like Scrypt, Argon2), key agreement protocols (like DHKE, ECDH), symmetric ciphers (like AES and ChaCha20, cipher block modes,...
  • №311
  • 4,41 МБ
  • добавлен
  • описание отредактировано
James Nechvatal, Elaine Barker, Lawrence Bassham, William Burr, Morris Dworkin, James Foti, Edward Roback. National Institute of Standards and Technology (NIST), 2000. — 116 p. The National Institute of Standards and Technology (NIST) has been working with the international cryptographic community to develop an Advanced Encryption Standard (AES). The overall goal is to develop...
  • №312
  • 383,41 КБ
  • добавлен
  • описание отредактировано
CRC Press, 2011. — 408 p. Cryptography is the art and science of concealment of information. Without the ability to conceal information, the current networked computing environment would not be possible. In the most fundamental way, cryptography provides a logical barrier to secure information from unauthorized prying eyes. To understand cryptography, we need to answer four...
  • №313
  • 3,80 МБ
  • добавлен
  • описание отредактировано
Printservice Technische Universiteit Eindhoven, 2012. — 125 p. Most of today’s cryptographic primitives are based on computations that are hard to perform for a potential attacker but easy to perform for somebody who is in possession of some secret information, the key, that opens a back door in these hard computations and allows them to be solved in a small amount of time. Each...
  • №314
  • 1,08 МБ
  • добавлен
  • описание отредактировано
Princeton University Press, 273 pp. This textbook equips graduate students and advanced undergraduates with the necessary theoretical tools for applying algebraic geometry to information theory, and it covers primary applications in coding theory and cryptography. Harald Niederreiter and Chaoping Xing provide the first detailed discussion of the interplay between nonsingular...
  • №315
  • 1,35 МБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 379 p. — ISBN: 1484248996. Develop a greater intuition for the proper use of cryptography. This book teaches the basics of writing cryptographic algorithms in Python, demystifies cryptographic internals, and demonstrates common ways cryptography is used incorrectly . Cryptography is the lifeblood of the digital world’s security infrastructure. From governments...
  • №316
  • 5,90 МБ
  • добавлен
  • описание отредактировано
Apress, 2019. — 379 p. — ISBN: 978-1-4842-4899-7, 978-1-4842-4900-0. Develop a greater intuition for the proper use of cryptography. This book teaches the basics of writing cryptographic algorithms in Python, demystifies cryptographic internals, and demonstrates common ways cryptography is used incorrectly. Cryptography is the lifeblood of the digital world’s security...
  • №317
  • 4,71 МБ
  • добавлен
  • описание отредактировано
Bristol: IOP Publishing Ltd, 2020. — 180 p. — ISBN 978-0-7503-2220-1. Advanced technologies such as Artificial Intelligence (AI), Big Data, Cloud Computing, and Internet-of-Things (IoT) have changed the digital landscape, providing many new and exciting opportunities. However, they also provide ever-shifting gateways for information theft or misuse. Staying ahead requires the...
  • №318
  • 23,96 МБ
  • добавлен
  • описание отредактировано
Bristol: IOP Publishing Ltd, 2020. — 180 p. — ISBN 978-0-7503-2220-1. Advanced technologies such as Artificial Intelligence (AI), Big Data, Cloud Computing, and Internet-of-Things (IoT) have changed the digital landscape, providing many new and exciting opportunities. However, they also provide ever-shifting gateways for information theft or misuse. Staying ahead requires the...
  • №319
  • 8,12 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 586 p. — ISBN: 9781484263662. Utilize this comprehensive, yet practical, overview of modern cryptography and cryptanalysis to improve performance. Learn by example with source code in C# and .NET, and come away with an understanding of public key encryption systems and challenging cryptography mechanisms such as lattice-based cryptography. Modern cryptography is...
  • №320
  • 10,84 МБ
  • добавлен
  • описание отредактировано
Cham: Springer, 2023. — 146 p. This book presents the current state of the literature on the fields of homomorphic and searchable encryption, from both theoretical and practical points of view. Homomorphic and searchable encryption are still relatively novel and rapidly evolving areas and face practical constraints in the contexts of large-scale cloud computing and big data....
  • №321
  • 2,04 МБ
  • добавлен
  • описание отредактировано
2nd edition. ——Apress, 2025. — 306 p. — ISBN 9798868804403. Cryptography and Cryptanalysis in Java: Creating and Programming Advanced Algorithms with Java SE 21 LTS and Jakarta EE 11. Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 21 and Jakarta EE 11. It provides a...
  • №322
  • 6,24 МБ
  • добавлен
  • описание отредактировано
2nd edition. ——Apress, 2025. — 306 p. — ISBN 9798868804403. Cryptography and Cryptanalysis in Java: Creating and Programming Advanced Algorithms with Java SE 21 LTS and Jakarta EE 11. Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 21 and Jakarta EE 11. It provides a...
  • №323
  • 8,38 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC, 2022. — 230 p. — ISBN-13: 978-1-4842-8104-8. Here is your in-depth guide to cryptography and cryptanalysis in Java. This book includes challenging cryptographic solutions that are implemented in Java 17 and Jakarta EE 10. It provides a robust introduction to Java 17's new features and updates, a roadmap for Jakarta EE 10 security mechanisms, a unique...
  • №324
  • 8,32 МБ
  • добавлен
  • описание отредактировано
O
Springer, 2020. — 336 p. — ISBN: 978-3-030-34141-1. Modern cryptosystems, used in numerous applications that require secrecy or privacy – electronic mail, financial transactions, medical-record keeping, government affairs, social media etc. – are based on sophisticated mathematics and algorithms that in implementation involve much computer arithmetic. And for speed it is...
  • №325
  • 4,92 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 336 p. — ISBN: 978-3-030-34142-8 (eBook). Modern cryptosystems, used in numerous applications that require secrecy or privacy — electronic mail, financial transactions, medical-record keeping, government affairs, social media etc. — are based on sophisticated mathematics and algorithms that in implementation involve much computer arithmetic. And for speed it...
  • №326
  • 12,02 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 336 p. — ISBN: 978-3-030-34142-8 (eBook). Modern cryptosystems, used in numerous applications that require secrecy or privacy — electronic mail, financial transactions, medical-record keeping, government affairs, social media etc. — are based on sophisticated mathematics and algorithms that in implementation involve much computer arithmetic. And for speed it...
  • №327
  • 12,16 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 336 p. — ISBN: 978-3-030-34142-8 (eBook). Modern cryptosystems, used in numerous applications that require secrecy or privacy — electronic mail, financial transactions, medical-record keeping, government affairs, social media etc. — are based on sophisticated mathematics and algorithms that in implementation involve much computer arithmetic. And for speed it...
  • №328
  • 23,57 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2009. — 189 p. — ISBN13: 978-0-387-75629-5. The volume provides state-of-the-art in non-repudiation protocols and gives insight of its applicability to e-commerce applications. This professional book organizes the existing scant literature regarding non-repudiation protocols with multiple entities participation. It provides the reader with sufficient grounds...
  • №329
  • 3,04 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Artech House, 2023. — 388 p. — ISBN 978-1-68569-015-1. Now in its Third Edition, this completely revised and updated reference provides a thorough and comprehensive introduction into the SSL, TLS, and DTLS protocols, explaining all the details and technical subtleties and showing how the current design helps mitigate the attacks that have made press headlines in...
  • №330
  • 7,75 МБ
  • добавлен
  • описание отредактировано
Artech House, 2005. — 530 p. — ISBN: 1-58053-642-5. Contemporary Cryptography is written to be comprehensive and tutorial in nature. The book starts with two chapters that introduce the topic and briefly overview the cryptographic systems (or cryptosystems) in use today. After a thorough introduction of the mathematical fundamentals and principles that are at the heart of...
  • №331
  • 2,24 МБ
  • добавлен
  • описание отредактировано
Second Edition. — Artech House, 2016. — 301 p. — ISBN10: 1608079988; ISBN13: 978-1-60807-998-8. This completely expanded second edition of SSL and TLS: Theory and Practice provides modernized material and a comprehensive overview of the SSL/TLS and DTLS protocols, including topics such as firewall traversal and public key certificates. SSL (secure socket layer) and TLS...
  • №332
  • 2,44 МБ
  • добавлен
  • описание отредактировано
Oracle Corporation, 1997. — 112 p. Release 2.0.4. The Oracle Cryptographic Toolkit Programmer’s Guide provides independent application programmers with programming interfaces to the services provided by the Oracle Security Server. The Oracle Cryptographic Toolkit Programmer’s Guide is designed to be used by both Oracle and non-Oracle application programmers who require an...
  • №333
  • 942,22 КБ
  • добавлен
  • описание отредактировано
McGraw-Hill Education, 2013. — 321 p. — (Networking & Comm - OMG). — ISBN10: 0071794255. — ISBN13: 978-0071794251. This complete, practical resource for security and IT professionals presents the underpinnings of cryptography and features examples of how security is improved industry-wide by encryption techniques. Cryptography: InfoSec Pro Guide provides you with an actionable,...
  • №334
  • 13,70 МБ
  • добавлен
  • описание отредактировано
P
Springer, 2010. — 25 p. "Understanding Cryptography: A Textbook for Students and Practitioners Solutions Handbook" is an essential companion for any reader navigating the intricacies of cryptography. Authored by the esteemed cryptographer Dr. Christof Paar and renowned researcher Dr. Jan Pelzl, this comprehensive manual serves as a valuable resource for students and...
  • №335
  • 273,07 КБ
  • добавлен
  • описание отредактировано
2nd Edition.: Springer, 2024. — 555 p. — ISBN 978-3-662-69006-2. Understanding and employing cryptography has become central for securing virtually any digital application, whether user app, cloud service, or even medical implant. Heavily revised and updated, the long-awaited second edition of Understanding Cryptography follows the unique approach of making modern cryptography...
  • №336
  • 11,39 МБ
  • добавлен
  • описание отредактировано
Berlin: Springer-Verlag, 2010. — 372 p. — ISBN: 978-3-642-04100-6 e-ISBN: 978-3-642-04101-3 Uniquely designed for students of engineering and applied computer science, and engineering practitioners. Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web...
  • №337
  • 6,81 МБ
  • добавлен
  • описание отредактировано
Boca Raton: CRC Press, 2018. — 258 p. Foreword Overview of Cryptography Goals of Cryptography Classification of Cryptosystem Practically Useful Cryptosystem Cryptanalysis Basic Algebra Group Ring Field Exercises Number Theory Prime Numbers Cardinality of Primes Extended Euclidean Algorithm Congruences Integer Factorization Problem Primality Testing Quadratic Congruence...
  • №338
  • 2,58 МБ
  • добавлен
  • описание отредактировано
Springer, 2013. — 153 p. Welcome to the first edition of the book “Embedded Multimedia Security Systems: Algorithms and Architectures”. The main objective behind this book is NOT to serve as a textbook or a book which gives readers a thorough understanding of security approaches in embedded multimedia systems. Rather, our goal is to stimulate creative thinking in the readers to...
  • №339
  • 1,77 МБ
  • добавлен
  • описание отредактировано
Springer, 2013. - 725 p., English, ISBN10: 3642321658 - PDF, 10,7 MB. (+ дополнительные материалы с сайта поддержки - source code, errata, e.t.c.) This introduction to cryptography employs a programming-oriented approach to study the most important cryptographic schemes in current use and the main cryptanalytic attacks against them. Discussion of the theoretical aspects,...
  • №340
  • 10,47 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2018. — 609 p. — ISBN: 978-0-521-81711-0. This well-balanced text touches on theoretical and applied aspects of protecting digital data. The reader is provided with the basic theory and is then shown deeper fascinating detail, including the current state of the art. Readers will soon become familiar with methods of protecting digital data while it is...
  • №341
  • 8,68 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2003. — 261 p. — ISBN: 0-8493-1957-9. Developing an information security program that adheres to the principle of security as a business enabler must be the first step in an enterprise’s effort to build an effective security program. Following in the footsteps of its bestselling predecessor, Information Security Fundamentals, Second Edition provides...
  • №342
  • 5,82 МБ
  • добавлен
  • описание отредактировано
River Publishers, 2023. — 233 p. Today we witness an explosive growth in attention to Q-computing. Q-computing technologies, along with Artificial Intelligence (AI) and Machine Learning (ML) technologies, cloud and foggy computing, as well as technologies for collecting and streaming processing of Big Data and ETL, are constantly leading the lists of ""end-to-end"" information...
  • №343
  • 7,42 МБ
  • добавлен
  • описание отредактировано
Dover, 1933, 191 pp. The origins of this book are interesting. Two years or more ago a distinguished young scientist was sitting for an examination. One of the questions set him was the well-known "Intelligence Test" about the guard, fireman and engine-driver. Amused by the question, he took it home and showed it to his father, S. K. Ratcliffe. Mr. Ratcliffe showed it to...
  • №344
  • 1,33 МБ
  • добавлен
  • описание отредактировано
3rd Edition (v3). — Netmux, 2019. — 137 p. — ISBN: 9781793458612. This manual is meant to be a reference guide for cracking tool usage and supportive tools that assist network defenders and pentesters in password recovery (cracking). This manual will not be covering the installation of these tools, but will include references to their proper installation, and if all else fails,...
  • №345
  • 22,36 МБ
  • добавлен
  • описание отредактировано
CreateSpace, 2017. — 158 p. The Hash Crack: Password Cracking Manual v2.0 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples...
  • №346
  • 5,53 МБ
  • добавлен
  • описание отредактировано
CreateSpace, 2017. — 158 p. The Hash Crack: Password Cracking Manual v2.0 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples...
  • №347
  • 2,47 МБ
  • добавлен
  • описание отредактировано
CreateSpace, 2017. — 158 p. The Hash Crack: Password Cracking Manual v2.0 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples...
  • №348
  • 2,52 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2002. — 142 p. — (A Very Short Introduction 68). — ISBN: 0-19-280315-8. This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned....
  • №349
  • 621,38 КБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2002. — 142 p. — (A Very Short Introduction 68). — ISBN: 0-19-280315-8. This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned....
  • №350
  • 3,00 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2002. — 142 p. — (Very Short Introductions). — ISBN-13: 978-0192803153. This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned....
  • №351
  • 1,30 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2022. — 301 p. — (Computer Science). — ISBN 978-1-78945-096-5. With the seminal paper by Diffie and Hellman, and the introduction to public-key cryptography, a very broad area of research has emerged. Public-key cryptography includes not only the asymmetric variants of encryption and authentication, i.e. public-key encryption and signature schemes, but also many...
  • №352
  • 7,58 МБ
  • добавлен
  • описание отредактировано
New York: Nova Science Publishers, 2023. — 126 p. — (Computer Science, Technology and Applications). — ISBN 9798886979336. The book will introduce readers to the broader concept of cryptography and its allied areas. Introduction to various cryptographic protocols such as symmetric and asymmetric encryption algorithms are provided in this book. New techniques such as blockchain...
  • №353
  • 13,87 МБ
  • добавлен
  • описание отредактировано
Год издания: 2003 338 pp. The subject of this thesis is the study of cryptographic hash functions. The importance of hash functions for protecting the authenticity of information is demonstrated. Applications include integrity protection, conventional message authentication and digital signatures. Theoretical results on cryptographic hash functions are reviewed. The information...
  • №354
  • 1,40 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2025. — 403 p. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. Embedded Cryptography 2 is dedicated to masking and cryptographic implementations, as well as hardware security. Among these so-called physical...
  • №355
  • 17,28 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2025. — 352 p. — (ISTE Invoiced). — ISBN-13: 978-1-78945-215-0. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and...
  • №356
  • 31,36 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2025. — 352 p. — (ISTE Invoiced). — ISBN-13: 978-1-78945-215-0. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and...
  • №357
  • 20,15 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2025. — 352 p. — (ISTE Invoiced). — ISBN-13: 978-1-78945-215-0. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and...
  • №358
  • 19,78 МБ
  • добавлен
  • описание отредактировано
Wiley-ISTE, 2025. — 352 p. — (ISTE Invoiced). — ISBN-13: 978-1-78945-215-0. Embedded Cryptography provides a comprehensive exploration of cryptographic techniques tailored for embedded systems, addressing the growing importance of security in devices such as mobile systems and IoT. The books explore the evolution of embedded cryptography since its inception in the mid-90s and...
  • №359
  • 20,15 МБ
  • добавлен
  • описание отредактировано
R
ITexLi, 2024. — 190 p. — ISBN 1837682631 9781837682638 1837682623 9781837682621 183768264X 9781837682645. This book addresses this issue by providing a comprehensive introduction to modern applied cryptography that is equally suited for students and practitioners in industry. Much of the focus is on practical relevance by introducing most crypto algorithms that are used in...
  • №360
  • 32,21 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2003. – 337 pages. The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advantages the technology offers. The next part of the book would...
  • №361
  • 2,68 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2024. — 274 p. — ISBN-13: 979-8-8688-0502-8. Gain the necessary technical skills, tools, and insights to succeed in the crypto working environment. Changing market conditions have created new opportunities and working conditions. This book goes beyond just getting a job, as it shares a myriad of hidden tips on how to thrive within this constantly evolving...
  • №362
  • 5,16 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2024. — 274 p. — ISBN-13: 979-8-8688-0503-5. Gain the necessary technical skills, tools, and insights to succeed in the crypto working environment. Changing market conditions have created new opportunities and working conditions. This book goes beyond just getting a job, as it shares a myriad of hidden tips on how to thrive within this constantly evolving...
  • №363
  • 1,89 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2024. — 274 p. — ISBN-13: 979-8-8688-0503-5. Gain the necessary technical skills, tools, and insights to succeed in the crypto working environment. Changing market conditions have created new opportunities and working conditions. This book goes beyond just getting a job, as it shares a myriad of hidden tips on how to thrive within this constantly evolving...
  • №364
  • 1,98 МБ
  • добавлен
  • описание отредактировано
Apress Media LLC., 2024. — 274 p. — ISBN-13: 979-8-8688-0503-5. Gain the necessary technical skills, tools, and insights to succeed in the crypto working environment. Changing market conditions have created new opportunities and working conditions. This book goes beyond just getting a job, as it shares a myriad of hidden tips on how to thrive within this constantly evolving...
  • №365
  • 1,94 МБ
  • добавлен
  • описание отредактировано
San Francisco: Wiley, 2003. — 426 p. — ISBN: 0-470-85285-2 Язык: English Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the books currently available on the subject are aimed at practitioners who just want to know how the various tools available on the market work and what level of...
  • №366
  • 1,84 МБ
  • добавлен
  • описание отредактировано
Feisty Duck, 2014. — 568 p. Bulletproof SSL and TLS is a complete guide to using SSL and TLS encryption to deploy secure servers and web applications. Written by Ivan Ristic, the author of the popular SSL Labs web site, this book will teach you everything you need to know to protect your systems from eavesdropping and impersonation attacks. In this book, you'll find just the right...
  • №367
  • 2,89 МБ
  • добавлен
  • описание отредактировано
Feisty Duck, 2014. — 568 p. Bulletproof SSL and TLS is a complete guide to using SSL and TLS encryption to deploy secure servers and web applications. Written by Ivan Ristic, the author of the popular SSL Labs web site, this book will teach you everything you need to know to protect your systems from eavesdropping and impersonation attacks. In this book, you'll find just the right...
  • №368
  • 7,20 МБ
  • добавлен
  • описание отредактировано
Ritter Software Engineering, 1999. — 941 p. These pages are published property, just like a book or magazine. Most of this material has been previously published. Many of the articles in this collection were released to Usenet News for general computer distribution. This work was privately conducted without governmental, educational or commercial support.
  • №369
  • 8,36 МБ
  • добавлен
  • описание отредактировано
Springer-Verlag, Berlin, Heidelberg, 2008, 301 pages, ISBN: 354068350X This state-of-the-art survey presents the outcome of the eSTREAM Project, which was launched in 2004 as part of ECRYPT, the European Network of Excellence in Cryptology (EU Framework VI). The goal of eSTREAM was to promote the design of new stream ciphers with a particular emphasis on algorithms that would...
  • №370
  • 3,48 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2006. — 384 p. — (Signals and Communication Technology). — ISBN13: 978-0-387-33883-5. Cryptographic solutions using software methods can be used for those security applications where data traffic is not too large and low encryption rate is tolerable. On the other hand, hardware methods offer high-speed solutions making them highly suitable for applications...
  • №371
  • 15,84 МБ
  • добавлен
  • описание отредактировано
Omsk : Omsk State University Publishing House, 2018. - 208 p. This book is concerned with algebraic cryptography , where the design and analysis of cryptographic schemes are based on algebraic structures: nonabelian groups, rings, algebras, and so on. The focus of this book is on algebraic cryptanalysis of public-key schemes, systems and protocols. We show that different...
  • №372
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Chapman & Hall/CRC, 2011. – 612 p. – ISBN: 1420059815, 9781420059816 Cryptography and Network Security Series. The Handbook of Financial Cryptography and Security elucidates the theory and techniques of cryptography and illustrates how to establish and maintain security under the framework of financial cryptography. It applies various cryptographic techniques to auctions,...
  • №373
  • 16,08 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2025. — 352 p. — ISBN-13 978-1633437944. Make your public key protocols smaller and more secure with this accessible guide to Elliptic Curve Cryptography. Elliptic Curve Cryptography for Developers introduces the mathematics of elliptic curves—a powerful alternative to the prime number-based RSA encryption standard. You’ll learn to deliver zero-knowledge...
  • №374
  • 7,59 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2024. — 354 р. — ISBN 978-1633437944. Make your public key protocols smaller and more secure with this accessible guide to Elliptic Curve Cryptography . Elliptic Curve Cryptography for Developers introduces the mathematics of elliptic curves—a powerful alternative to the prime number-based RSA encryption standard. You’ll learn to deliver zero-knowledge...
  • №375
  • 5,78 МБ
  • добавлен
  • описание отредактировано
Oregon State University, 2019. — 263 p. The Joy of Cryptography is an undergraduate textbook in cryptography. This book grew out of lecture notes I developed for the cs427 course at Oregon State University (and before that, cs473 at the University of Montana). . This book has a theoretical flavor, that reflects my personal bias as a theoretician. The book does cover: How it is...
  • №376
  • 3,84 МБ
  • добавлен
  • описание отредактировано
RSA Data Security, 1998. — 216 p. RSA BSAFE Crypto-C, RSA BSAFE Crypto-J, PKCS, S/WAN, RC2, RC4, RC5, MD2, MD4, and MD5 are trademarks or registered trademarks of RSA Data Security, Inc. Other products and names are trademarks or registered trademarks of their respective owners. For permission to reprint or redistribute in part or in whole, send e-mail to pubs@rsa.com or...
  • №377
  • 1,17 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2022. — 225 p. Explore the fascinating and rich world of Secret Key cryptography! This book provides practical methods for encrypting messages, an interesting and entertaining historical perspective, and an incredible collection of ciphers and codes―including 30 unbreakable methods.
  • №378
  • 11,33 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2022. — 225 p. — ISBN: 978-1633439795. Explore the fascinating and rich world of Secret Key cryptography! This book provides practical methods for encrypting messages, an interesting and entertaining historical perspective, and an incredible collection of ciphers and codes—including 30 unbreakable methods. In Secret Key Cryptography: Ciphers, from simple...
  • №379
  • 11,30 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2022. — 225 p. — ISBN: 978-1633439795. Explore the fascinating and rich world of Secret Key cryptography! This book provides practical methods for encrypting messages, an interesting and entertaining historical perspective, and an incredible collection of ciphers and codes—including 30 unbreakable methods. In Secret Key Cryptography: Ciphers, from simple...
  • №380
  • 8,40 МБ
  • добавлен
  • описание отредактировано
Springer, 2018. — 259 p. — (Springer Undergraduate Mathematics Series). — ISBN: 3319948172. This text introduces cryptography, from its earliest roots to cryptosystems used today for secure online communication. Beginning with classical ciphers and their cryptanalysis, this book proceeds to focus on modern public key cryptosystems such as Diffie-Hellman, ElGamal, RSA, and...
  • №381
  • 3,35 МБ
  • добавлен
  • описание отредактировано
Independently published, 2021. — 116 p. — ISBN 9781536181654. A major concern in today’s digital world is Security. Due to digitization, implementation of secure policies and procedures to ensure security became challenging issue. Also analyzing the strength of security algorithms or procedures is more important to avoid compromising of organizational assets. In this direction,...
  • №382
  • 5,24 МБ
  • добавлен
  • описание отредактировано
Singapore: World Scientific, 2005. - 208p The aim of this book is to provide a comprehensive introduction to cryptography without using complex mathematical constructions. The themes are conveyed in a form that only requires a basic knowledge of mathematics, but the methods are described in sufficient detail to enable their computer implementation. The book describes the main...
  • №383
  • 3,11 МБ
  • добавлен
  • описание отредактировано
World Scientific Publishing, 2021. — 286 p. — ISBN 978-981-122-615-1. This textbook describes the main techniques and features of contemporary cryptography, but does so using secondary school mathematics so that the concepts discussed can be understood by non-mathematicians. The topics addressed include block ciphers, stream ciphers, public key encryption, digital signatures,...
  • №384
  • 4,83 МБ
  • добавлен
  • описание отредактировано
World Scientific Publishing, 2021. — 286 p. — ISBN 978-981-122-615-1. This textbook describes the main techniques and features of contemporary cryptography, but does so using secondary school mathematics so that the concepts discussed can be understood by non-mathematicians. The topics addressed include block ciphers, stream ciphers, public key encryption, digital signatures,...
  • №385
  • 12,79 МБ
  • добавлен
  • описание отредактировано
S
John Wiley & Sons, 2003. — 490 p. — ISBN: 978-0-470-84745-9. A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues and on to more advanced concepts, to cover all levels of interest. Coverage includes all key mathematical concepts, standardisation, authentication, elliptic curve...
  • №386
  • 12,04 МБ
  • добавлен
  • описание отредактировано
World Scientific Publ., 2020. — 382 p. — ISBN 978-981-120-804-1. Cryptology is increasingly becoming one of the most essential topics of interest in everyday life. Digital communication happens by transferring data between at least two participants — But do we want to disclose private information while executing a sensitive bank transfer? How about allowing third-party entities...
  • №387
  • 29,15 МБ
  • добавлен
  • описание отредактировано
World Scientific Publishing, 2020. — 374 p. — ISBN 978-981-120-806-5. Cryptology is increasingly becoming one of the most essential topics of interest in everyday life. Digital communication happens by transferring data between at least two participants — But do we want to disclose private information while executing a sensitive bank transfer? How about allowing third-party...
  • №388
  • 12,81 МБ
  • добавлен
  • описание отредактировано
2nd edition. — John Wiley & Sons, 1996. — 662 p. — ISBN: 0471128457. There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell...
  • №389
  • 2,78 МБ
  • добавлен
  • описание отредактировано
Издательство John Wiley, 1996, -1027 pp. There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter,...
  • №390
  • 8,31 МБ
  • добавлен
  • описание отредактировано
20th Anniversary Edition. — Wiley, 2015. — 784 p. — ISBN: 978-1-119-09672-6. From the world's most renowned security technologist, Bruce Schneier, this 20th Anniversary Edition is the most definitive reference on cryptography ever published and is the seminal work on cryptography. Cryptographic techniques have applications far beyond the obvious uses of encoding and decoding...
  • №391
  • 13,76 МБ
  • добавлен
  • описание отредактировано
20th Anniversary Edition. — Wiley, 2015. — 784 p. — ISBN: 978-1-119-09672-6. From the world's most renowned security technologist, Bruce Schneier, this 20th Anniversary Edition is the most definitive reference on cryptography ever published and is the seminal work on cryptography. Cryptographic techniques have applications far beyond the obvious uses of encoding and decoding...
  • №392
  • 21,51 МБ
  • добавлен
  • описание отредактировано
2nd edition. — John Wiley & Sons, 1996. — 666 p. — ISBN: 0471128457. This second edition of the cryptography classic provides you with a comprehensive survey of modern cryptography. The book details how programmers and electronic communications professionals can use cryptography -- the technique of enciphering and deciphering messages -- to maintain the privacy of computer...
  • №393
  • 2,99 МБ
  • добавлен
  • описание отредактировано
Bloomsbury Publishing, 2020. — 128 p. — ISBN: 978-1681195148. Codes can carry big secrets! Throughout history, lots of good guys and lots of bad guys have used codes to keep their messages under wraps. This fun and flippable nonfiction features stories of hidden treasures, war-time maneuverings, and contemporary hacking as well as explaining the mechanics behind the codes in...
  • №394
  • 23,10 МБ
  • добавлен
  • описание отредактировано
Bloomsbury Publishing, 2020. — 128 p. — ISBN: 978-1681195148. Codes can carry big secrets! Throughout history, lots of good guys and lots of bad guys have used codes to keep their messages under wraps. This fun and flippable nonfiction features stories of hidden treasures, war-time maneuverings, and contemporary hacking as well as explaining the mechanics behind the codes in...
  • №395
  • 23,07 МБ
  • добавлен
  • описание отредактировано
Bloomsbury Publishing, 2020. — 128 p. — ISBN: 978-1681195148. Codes can carry big secrets! Throughout history, lots of good guys and lots of bad guys have used codes to keep their messages under wraps. This fun and flippable nonfiction features stories of hidden treasures, war-time maneuverings, and contemporary hacking as well as explaining the mechanics behind the codes in...
  • №396
  • 20,62 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 534 p. — (Information Security and Cryptography). — ISBN 3031194381. Research over the last two decades has considerably expanded knowledge of Internet cryptography , revealing the important interplay between standardization, implementation, and research. This practical textbook/guide is intended for academic courses in IT security and as a reference guide for...
  • №397
  • 10,17 МБ
  • добавлен
  • описание отредактировано
Ediorial data unknown, 1989. — 674 p. In 1988, the New Encyclopedia Britannica defined cryptology as: The science concerned with communications in secure and usually secret form. It encompasses both cryptography and cryptanalysis. The former involves the study and application of the principles and techniques by which information is rendered unintelligible to all but the...
  • №398
  • 3,75 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2022. — 220 p. Key Features: Understand how to implement common cryptographic operations in your code with practical examples Learn about picking modern safe algorithms, which libraries you should rely on, and how to use them correctly Build modern and secure applications that respect your users’ privacy with cryptography Book Description: If you’re a software...
  • №399
  • 4,77 МБ
  • добавлен
  • описание отредактировано
University of Cooperative Education Heidenheim, Germany. — Hershey: Information Science Publishing, 2005. — 262 p. — ISBN: 1-59140-518-1. Digital Watermarking for Digital Media discusses the new aspects of digital watermarking in a worldwide context. Approached not only from the technical side, but the business and legal sides as well, this book discusses digital watermarking...
  • №400
  • 4,79 МБ
  • добавлен
  • описание отредактировано
InTech, 2012. — 390 p. We live in an era of unimaginably rapidly advancing and amazing technologies that enable instantaneous flow of information – anytime, anywhere. The convergence of computers and networks has been the key force behind the development of these awesome technologies. Increasing use of systems which are built using advanced information technologies is having a...
  • №401
  • 6,50 МБ
  • добавлен
  • описание отредактировано
InTech, 2012. — 256 p. During the last three decades, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary people, computer cryptography was the exclusive domain of the world’s militaries since the World War II. Today, state-of the-art computer cryptography is practiced outside the secured walls of the military...
  • №402
  • 3,23 МБ
  • добавлен
  • описание отредактировано
Academic Press, 2004. — 254 p. Multimedia technologies are becoming more sophisticated, enabling the Internet to accommodate a rapidly growing audience with a full range of services and efficient delivery methods. Although the Internet now puts communication, education, commerce and socialization at our finger tips, its rapid growth has raised some weighty security concerns...
  • №403
  • 1,54 МБ
  • добавлен
  • описание отредактировано
World Scientific, 2007 - 268 p. In the new era of technology and advanced communications, coding theory and cryptography play a particularly significant role with a huge amount of research being done in both areas. This book presents some of that research, authored by prominent experts in the field. The book contains articles from a variety of topics most of which are from...
  • №404
  • 1,79 МБ
  • добавлен
  • описание отредактировано
World Scientific, 2007. — 267 p. — (Series on Coding Theory and Cryptology, Vol. 3.) — ISBN13: 978-981-270-701-7. In the new era of technology and advanced communications, coding theory and cryptography play a particularly significant role with a huge amount of research being done in both areas. This book presents some of that research, authored by prominent experts in the...
  • №405
  • 1,55 МБ
  • добавлен
  • описание отредактировано
Springer, 2006. — 146 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №406
  • 1,71 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — 98 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №407
  • 1,62 МБ
  • добавлен
  • описание отредактировано
Springer, 2009. — 111 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №408
  • 2,64 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. — 140 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval and image authentication. Data hiding and cryptographic techniques are often combined to complement each...
  • №409
  • 24,96 МБ
  • добавлен
  • описание отредактировано
Springer, 2010. — 139 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №410
  • 3,60 МБ
  • добавлен
  • описание отредактировано
Springer, 2012. — 123 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №411
  • 2,83 МБ
  • добавлен
  • описание отредактировано
Springer, 2012. — 110 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement...
  • №412
  • 1,47 МБ
  • добавлен
  • описание отредактировано
Springer, 2015. — 115 p. Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval and image authentication. Data hiding and cryptographic techniques are often combined to complement each...
  • №413
  • 9,35 МБ
  • добавлен
  • описание отредактировано
Delacorte Press, 2002. — 263 p. — ISBN10: 0385729138. — ISBN13: 978-0385729130. It's known as the science of secrecy. Cryptography: the encoding and decoding of private information. And it is history's most fascinating story of intrigue and cunning. The battle between codemakers and codebreakers has been going on for centuries: from Julius Caesar and his Caesar cipher to the...
  • №414
  • 6,77 МБ
  • добавлен
  • описание отредактировано
Delacorte Press, 2002. — 263 p. — ISBN10: 0385729138. — ISBN13: 978-0385729130. amazon.com Review Calling upon accounts of political intrigue and tales of life and death, author Simon Singh tells history's most fascinating story of deception and cunning: the science of cryptography--the encoding and decoding of private information. Based on __, this version has been abridged...
  • №415
  • 5,05 МБ
  • добавлен
  • описание отредактировано
Delacorte Press, 2002. — 263 p. — ISBN10: 0385729138. — ISBN13: 978-0385729130. amazon.com Review Calling upon accounts of political intrigue and tales of life and death, author Simon Singh tells history's most fascinating story of deception and cunning: the science of cryptography--the encoding and decoding of private information. Based on __, this version has been abridged...
  • №416
  • 5,04 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 109 p. — (Computer Architecture and Design Methodologies). — ISBN: 978-981-32-9993-1. This book describes the efficient implementation of public-key cryptography (PKC) to address the security challenges of massive amounts of information generated by the vast network of connected devices, ranging from tiny Radio Frequency Identification (RFID) tags to powerful...
  • №417
  • 2,20 МБ
  • добавлен
  • описание отредактировано
Mathematical Association of America, 2009. — 227 p. Most people, acquainted with cryptology either through sensational cloak and dagger stories or through newspaper cryptograms, are not aware that many aspects of this art may be treated systematically, by means of some elementary mathematical concepts and methods. In this introduction, Professor Sinkov explains some of the...
  • №418
  • 3,26 МБ
  • добавлен
  • описание отредактировано
Издательство CRC Press, 2007, -418 pp. Wireless communications have become a very attractive and interesting sector for the provision of electronic services. Mobile networks are available almost anytime and anywhere, and the popularity of wireless handheld devices is high. The services offered are strongly increasing because of the wide range of the users’ needs. They vary from...
  • №419
  • 2,82 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 478. In this introductory textbook the author explains the key topics in cryptography. He takes a modern approach, where defining what is meant by "secure" is as important as creating something that achieves that goal, and security definitions are central to the discussion throughout. The chapters in Part 1 offer a brief introduction to the mathematical...
  • №420
  • 2,52 МБ
  • добавлен
  • описание отредактировано
McGraw-Hill College, 2004. — 436 p. Preface To Third Edition Preface To Second Edition Mathematical Background Symmetric Encryption Public Key Encryption and Signatures Security Issues Advanced Protocols Appendix
  • №421
  • 3,52 МБ
  • добавлен
  • описание отредактировано
Syngress Publishing, 2007. — 446 p. — ISBN13: 978-1-59749-104-4. The book begins with a chapter that introduces the subject of cryptography to the reader. The second chapter discusses how to implement large integer arithmetic as required by RSA and ECC public key algorithms The subsequent chapters discuss the implementation of symmetric ciphers, one-way hashes, message...
  • №422
  • 12,01 МБ
  • добавлен
  • описание отредактировано
Prentice Hall, 2005. — 592 p. In this age of viruses and hackers, of electronic eavesdropping and electronic fraud, security is paramount. As the disciplines of cryptography and network security have matured, more practical, readily available applications to enforce network security have developed. This text provides a practical survey of both the principles and practice of...
  • №423
  • 12,39 МБ
  • добавлен
  • описание отредактировано
Pearson Education, 2010. - 900 p. ISBN: 0136097049, 5th Edition William Stallings' Cryptography and Network Security: Principles and Practice, 5e is a practical survey of cryptography and network security with unmatched support for instructors and students. In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud,...
  • №424
  • 7,98 МБ
  • добавлен
  • описание отредактировано
Prentice Hall, 2013. — 752 p. — 6th ed. — ISBN: 0133354695, 9780133354690 For one-semester, undergraduate- or graduate-level courses in Cryptography, Computer Security, and Network Security. The book is suitable for self-study and so provides a solid and up-to-date tutorial. The book is also a comprehensive treatment of cryptography and network security and so is suitable as a...
  • №425
  • 12,62 МБ
  • добавлен
  • описание отредактировано
7th ed. — Pearson, 2016. — 752 p. — ISBN: 9781292158587. The Principles and Practice of Cryptography and Network Security Stallings’ Cryptography and Network Security, Seventh Edition, introduces students to the compelling and evolving field of cryptography and network security. In an age of viruses and hackers, electronic eavesdropping, and electronic fraud on a global scale,...
  • №426
  • 9,03 МБ
  • добавлен
  • описание отредактировано
8th edition (Global). — Pearson, 2022. — 832 p. — ISBN 1292437480. For courses in Cryptography, Computer Security, and Network Security. Keep pace with the fast-moving field of cryptography and network security Stallings’ Cryptography and Network Security: Principles and Practice introduces students to the compelling and evolving field of cryptography and network security. In...
  • №427
  • 23,27 МБ
  • добавлен
  • описание отредактировано
8th Edition. — Pearson Education, 2020. — 1513 p. — ISBN 978-0-13-576403-9. Keep pace with the fast-moving field of cryptography and network security Stallings’ Cryptography and Network Security: Principles and Practice , introduces students to the compelling and evolving field of cryptography and network security. In an age of viruses and hackers, electronic eavesdropping, and...
  • №428
  • 22,60 МБ
  • добавлен
  • описание отредактировано
Wiley-IEEE Press, 2007. — 401 p. — ISBN 978-0-470-1 1486-5. The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independent, so if someone is interested in has function cryptanalysis or RSA timing attacks, they do not necessarily need to...
  • №429
  • 18,70 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2018. — 205 p. — ISBN: 0815396414. Information security has a major gap when cryptography is implemented. Cryptographic algorithms are well defined, key management schemes are well known, but the actual deployment is typically overlooked, ignored, or unknown. Cryptography is everywhere. Application and network architectures are typically well-documented but the...
  • №430
  • 6,43 МБ
  • добавлен
  • описание отредактировано
CRC Press Taylor & Francis Group.-2018.-205p.-ISBN10: 0815396414 Information security has a major gap when cryptography is implemented. Cryptographic algorithms are well defined, key management schemes are well known, but the actual deployment is typically overlooked, ignored, or unknown. Cryptography is everywhere. Application and network architectures are typically...
  • №431
  • 9,22 МБ
  • добавлен
  • описание отредактировано
Chapman & Hall/CRC, 2005. - 616 pages. Douglas R. Stinson's Cryptography: Theory and Practice is a mathematically intensive examination of cryptography, including ciphers, the Data Encryption Standard (DES), public key cryptography, one-way hash functions, and digital signatures. Stinson's explication of "zero-sum proofs" - a process by which one person lets another person know...
  • №432
  • 2,90 МБ
  • дата добавления неизвестна
  • описание отредактировано
4th Edition. — Boca Raton, USA: CRC Press, 2019. — 599 p. — (Textbooks in Mathematics). — ISBN13: 978-1-1381-9701-5. Through three editions, Cryptography: Theory and Practice, has been embraced by instructors and students alike. It offers a comprehensive primer for the subject’s fundamentals while presenting the most current advances in cryptography. The authors offer...
  • №433
  • 22,74 МБ
  • добавлен
  • описание отредактировано
CRC Press, 1995. — 573 p. — ISBN: 0849385210. Douglas R. Stinson's Cryptography: Theory and Practice is a mathematically intensive examination of cryptography, including ciphers, the Data Encryption Standard (DES), public key cryptography, one-way hash functions, and digital signatures. Stinson's explication of "zero-sum proofs"--a process by which one person lets another...
  • №434
  • 16,82 МБ
  • добавлен
  • описание отредактировано
Vuibert Informatique, 2003. — 401 p. — ISBN: 2-7117-8675-7. Language: French. Traducteur : Serge Vaudenay. Je suis nouvelle sur ce forum, débutante en cryptographie et je viens consulter les spécialistes. J'ai commencé la lecture du livre 'Cryptographie Théorie et pratique' de Douglas Stinson, traduction française de Serge Vaudenay. Douglas R. Stinson's Cryptography: Theory and...
  • №435
  • 3,88 МБ
  • добавлен
  • описание отредактировано
Indianapolis: Wiley Publishing, 2009. — 339 p. — ISBN: 978-0-470-59100-0. The fast and easy way to crack codes and cryptograms. Did you love Dan Brown's The Lost Symbol? Are you fascinated by secret codes and deciphering lost history? Cracking Codes and Cryptograms For Dummies shows you how to think like a symbologist to uncover mysteries and history by solving cryptograms and...
  • №436
  • 8,96 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2008. — 280 p. — ISBN: 978-0-470-13593-8. vector PDF As an instructor at the University of Tulsa, Christopher Swenson could find no relevant text for teaching modern cryptanalysis?so he wrote his own. This is the first book that brings the study of cryptanalysis into the 21st century. Swenson provides a foundation in traditional cryptanalysis, examines...
  • №437
  • 5,44 МБ
  • добавлен
  • описание отредактировано
Wiley Publishing, Inc., 2008. — 264 p. — ISBN: 047013593X As an instructor at the University of Tulsa, Christopher Swenson could find no relevant text for teaching modern cryptanalysis?so he wrote his own. This is the first book that brings the study of cryptanalysis into the 21st century. Swenson provides a foundation in traditional cryptanalysis, examines ciphers based on...
  • №438
  • 5,75 МБ
  • добавлен
  • описание отредактировано
T
Springer Nature Singapore Pte Ltd., 2018. — 363 p. — (Mathematics for Industry 29). — ISBN: 978-981-10-5064-0. This book presents the mathematical background underlying security modeling in the context of next-generation cryptography. By introducing new mathematical results in order to strengthen information security, while simultaneously presenting fresh insights and...
  • №439
  • 6,50 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2006. - 304 pages. Cryptography plays a crucial role in many aspects of today's world, from internet banking and ecommerce to email and web-based business processes. Understanding the principles on which it is based is an important topic that requires a knowledge of both computational complexity and a range of topics in pure mathematics. This book...
  • №440
  • 3,28 МБ
  • добавлен
  • описание отредактировано
Norderstedt: BOD, 2022. — 444 p. The global crisis of Privacy in the 21st century also includes discussions about the right to encryption and restrictions on so-called end-to-end encryption. In order to communicate confidentially and secure against eavesdropping, simple and practical encryption is required for everyone. But how can it be available to everyone? The magic of...
  • №441
  • 6,38 МБ
  • добавлен
  • описание отредактировано
NY: Wiley, 2000. — 212 p. — ISBN-10: 0471383546 — ISBN-13: 978-0471383543 The Secure Sockets Layer (SSL) and Transport Layer Security(TLS) protocols form the foundation for e-commerce security on the World Wide Web, verifying the authenticity of Web sites, encrypting the transfer of sensitive data, and ensuring the integrity of information exchanged. Now-for the first time the...
  • №442
  • 1,36 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, 2000. — 212 p. — ISBN13: 978-0471383543. The Secure Sockets Layer (SSL) and Transport Layer Security(TLS) protocols form the foundation for e-commerce security on the World Wide Web, verifying the authenticity of Web sites, encrypting the transfer of sensitive data, and ensuring the integrity of information exchanged. Now-for the first time the details of...
  • №443
  • 1,36 МБ
  • добавлен
  • описание отредактировано
Prentice Hall PTR, 2003. — 477 p. — ISBN: 0-131-00851-X. Security and cryptography, while always an essential part of the computing industry, have seen their importance increase greatly in the last several years. Microsoft's .NET Framework provides developers with a powerful new set of tools to make their applications secure. .NET Security and Cryptography is a practical and...
  • №444
  • 11,03 МБ
  • добавлен
  • описание отредактировано
Prentice Hall PTR, 2003. — 477 p. — ISBN: 0-131-00851-X. Security and cryptography, while always an essential part of the computing industry, have seen their importance increase greatly in the last several years. Microsoft's .NET Framework provides developers with a powerful new set of tools to make their applications secure. .NET Security and Cryptography is a practical and...
  • №445
  • 3,09 МБ
  • добавлен
  • описание отредактировано
New York: Auerbach Publications, 2007. — 756 p. — ISBN13: 978-1420052190. User identification and authentication are essential parts of information security. Users must authenticate as they access their computer systems at work or at home every day. Yet do users understand how and why they are actually being authenticated, the security level of the authentication mechanism that...
  • №446
  • 16,66 МБ
  • добавлен
  • описание отредактировано
2nd edition. — Uppder Saddle River: Pearson Education Int, 2006. — 591 p. With its conversational tone and practical focus, this text mixes applied and theoretical aspects for a solid introduction to cryptography and security, including the latest significant advancements in the field. Assumes a minimal background. The level of math sophistication is equivalent to a course in...
  • №447
  • 12,91 МБ
  • добавлен
  • описание отредактировано
Prentice Hall, 2002. - 487 Pages. This book assumes a minimal background in programming and a level of math sophistication equivalent to a course in linear algebra. It provides a flexible organization, as each chapter is modular and can be covered in any order. Using Mathematica, Maple, and MatLAB, computer examples included in an Appendix explain how to do computation and...
  • №448
  • 2,77 МБ
  • дата добавления неизвестна
  • описание отредактировано
3rd Edition. — Pearson Education, 2020. — 977 p. — ISBN13: 978-0-13-485906-4. A broad spectrum of cryptography topics, covered from a mathematical point of view Extensively revised and updated, the 3rd Edition of Introduction to Cryptography with Coding Theory mixes applied and theoretical aspects to build a solid foundation in cryptography and security. The authors’ lively,...
  • №449
  • 3,28 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Pearson Education, 2020. — 977 p. — ISBN13: 978-0-13-485906-4. A broad spectrum of cryptography topics, covered from a mathematical point of view Extensively revised and updated, the 3rd Edition of Introduction to Cryptography with Coding Theory mixes applied and theoretical aspects to build a solid foundation in cryptography and security. The authors’ lively,...
  • №450
  • 3,59 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Pearson Education, 2020. — 977 p. — ISBN13: 978-0-13-485906-4. A broad spectrum of cryptography topics, covered from a mathematical point of view Extensively revised and updated, the 3rd Edition of Introduction to Cryptography with Coding Theory mixes applied and theoretical aspects to build a solid foundation in cryptography and security. The authors’ lively,...
  • №451
  • 4,17 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Pearson Education, 2020. — 641 p. — ISBN13: 978-0-13-486099-2. A broad spectrum of cryptography topics, covered from a mathematical point of view Extensively revised and updated, the 3rd Edition of Introduction to Cryptography with Coding Theory mixes applied and theoretical aspects to build a solid foundation in cryptography and security. The authors’ lively,...
  • №452
  • 9,45 МБ
  • добавлен
  • описание отредактировано
3rd Edition. — Pearson Education, 2020. — 641 p. — ISBN13: 978-0-13-486099-2. A broad spectrum of cryptography topics, covered from a mathematical point of view Extensively revised and updated, the 3rd Edition of Introduction to Cryptography with Coding Theory mixes applied and theoretical aspects to build a solid foundation in cryptography and security. The authors’ lively,...
  • №453
  • 8,26 МБ
  • добавлен
  • описание отредактировано
India: BPB Publications, 2022. — 716 p. — ISBN 978-93-89328-66-0. Cryptography and Network Security teaches you everything about cryptography and how to make its best use for both, network and internet security. To begin with, you will learn to explore security goals, the architecture, its complete mechanisms, and the standard operational model. You will learn some of the most...
  • №454
  • 6,62 МБ
  • добавлен
  • описание отредактировано
BPB Publications, 2022. — 716 p. — ISBN 978-93-89328-66-0. Cryptography and Network Security teaches you everything about cryptography and how to make its best use for both, network and internet security. To begin with, you will learn to explore security goals, the architecture, its complete mechanisms, and the standard operational model. You will learn some of the most...
  • №455
  • 20,03 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2023. — 519 р. — ISBN 978-1-108-48433-6. This book offers a mathematical foundation for modern cryptography. It is primarily intended as an introduction for graduate students. Readers should have basic knowledge of probability theory, but familiarity with computational complexity is not required. Starting from Shannon's classic result on secret key...
  • №456
  • 23,84 МБ
  • добавлен
  • описание отредактировано
U
Springer, 2022. — 323 p. — (Universitext). — ISBN 3030979016. This text is intended for a one-semester course in cryptography at the advanced undergraduate/Master's degree level . It is suitable for students from various STEM backgrounds, including engineering, mathematics, and computer science , and may also be attractive for researchers and professionals who want to learn the...
  • №457
  • 3,04 МБ
  • добавлен
  • описание отредактировано
V
Cambridge University Press, 2006, 261 pages Quantum cryptography (or quantum key distribution) is a state-of-the-art technique that exploits properties of quantum mechanics to guarantee the secure exchange of secret keys. This self-contained text introduces the principles and techniques of quantum cryptography, setting it in the wider context of cryptography and security, with...
  • №458
  • 1,56 МБ
  • добавлен
  • описание отредактировано
Copyright 2013-2016, Laurens Van Houtven This work is available under the Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) license. I Foreword About this book Advanced sections Development II Building blocks Exclusive OR Block ciphers Stream ciphers Key exchange Public-key encryption Hash functions Message authentication codes Signature algorithms Key...
  • №459
  • 15,51 МБ
  • добавлен
  • описание отредактировано
Transl. from the Russian: Alex Martsinkovsky. — American Mathematical Society, 2006. — xiv, 246 p. — (Translations of Mathematical Monographs. Vol. 232). — ISBN 978-0-8218-4090-0. Algorithmic number theory is a rapidly developing branch of number theory, which, in addition to its mathematical importance, has substantial applications in computer science and cryptography. Among...
  • №460
  • 1,92 МБ
  • добавлен
  • описание отредактировано
Swiss Federal Institute of Technologies (EPFL). — New York: Springer, 2006. — 343 p. — ISBN-13: 978-0-387-25464-7. A Classical Introduction to Cryptography: Applications for Communications Security introduces fundamentals of information and communication security by providing appropriate mathematical concepts to prove or break the security of cryptographic schemes. This...
  • №461
  • 1,35 МБ
  • добавлен
  • описание отредактировано
World Scientific, 2014 2015. — 458 p. — ISBN: 978-9814623742 Integer Algorithms in Cryptology and Information Assurance is a collection of the author's own innovative approaches in algorithms and protocols for secret and reliable communication. It concentrates on the "what" and "how" behind implementing the proposed cryptographic algorithms rather than on formal proofs of "why"...
  • №462
  • 2,86 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2024. — 344 p. This book offers an accessible and engaging introduction to quantum cryptography, assuming no prior knowledge in quantum computing. Essential background theory and mathematical techniques are introduced and applied to the analysis and design of quantum cryptographic protocols. The title explores several important applications such as...
  • №463
  • 9,91 МБ
  • добавлен
  • описание отредактировано
O’Reilly, 2003. — 784 р. — ISBN: 0-596-00394-3. The book's web site supplements the book by providing a place to post new recipes, including those written in additional languages like Perl, Java, and Python. Monthly prizes will reward the best recipes submitted by readers. Secure Programming Cookbook for C and C++ is destined to become an essential part of any developer's...
  • №464
  • 1,34 МБ
  • добавлен
  • описание отредактировано
Washington: DC, 1990. — 363 p. This manual presents the basic principles and techniques of cryptanalysts and their relation to cryptography. Cryptography concerns the various ways of protecting messages from being understood by anyone except those for whom the messages are intended. Cryptographers are the people who create and use codes and ciphers. Cryptanalytics is the art...
  • №465
  • 8,90 МБ
  • добавлен
  • описание отредактировано
W
London: 1881. — 144 p. Upon an entirely new system. To check the inquisitiveness of that who wish to pry into secredits not their own we arrange our alphabet as follows: Those characters which are left with reference words will chiefly be used when writing; some foreign language, consequently those who require to apply thcni will know the sound at tached to each. The guttural N...
  • №466
  • 818,47 КБ
  • добавлен
  • описание отредактировано
University of Texas, 2003. — 338 p. In this book the author is trying to find a middle ground, a gentle introduction to selected topics in cryptography without avoiding the mathematics. The material is aimed at undergraduate computer science students, but will be accessible and of interest to many others. Preliminaries Coding and Information Theory Introduction to...
  • №467
  • 1,18 МБ
  • добавлен
  • описание отредактировано
BoBoCoAe, 2015. — 163 p. — ISBN: 8740301265, 9788740301267 In this book, one of data security methods known as visual cryptography (VC) is presented. Specifically, visual cryptography allows effective and efficient secret sharing between a number of trusted parties. As with many cryptographic schemes, trust is the most difficult part. Visual cryptography provides a very...
  • №468
  • 10,47 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2004, 166 pp. For a long time, there has been a need for a practical, down-to-earth developers book for the Java Cryptography Extension. I am very happy to see there is now a book that can answer many of the technical questions that developers, managers, and researchers have about such a critical topic. I am sure that this book will contribute greatly to the...
  • №469
  • 965,37 КБ
  • добавлен
  • описание отредактировано
Skynet Agencies, 2024. — 520 p. Unlock the Power of Math and Cryptography! Looking for the ultimate guide to mastering both number theory and cryptography? Whether you're an undergraduate, a graduate student, or a professional, Introduction to Number Theory & Cryptography: The Foundation of Digital Security is the perfect textbook to elevate your understanding. With over 400...
  • №470
  • 12,04 МБ
  • добавлен
  • описание отредактировано
Apress, 2005. — 504 p. — ISBN: 978-1-4302-0026-0. This book covers everything you need to know to write professional-level cryptographic code. This expanded, improved second edition includes about 100 pages of additional material as well as numerous improvements to the original text. The chapter about random number generation has been completely rewritten, and the latest...
  • №471
  • 1,89 МБ
  • добавлен
  • описание отредактировано
Apress, 2001. - 432 p. — ISBN 1-59059-502-5. Cryptography in C and C++ mainly focuses on the practical aspects involved in implementing public key cryptography methods, such as the RSA algorithm that was recently released from patent protection. It also gives both a technical overview and an implementation of the Rijndael algorithm that was selected as the Advanced Encryption...
  • №472
  • 3,47 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Apress, 2005. — 432 p. — ISBN: 1-59059-502-5. This book covers everything you need to know to write professional-level cryptographic code. This expanded, improved second edition includes about 100 pages of additional material as well as numerous improvements to the original text. The chapter about random number generation has been completely rewritten, and the...
  • №473
  • 3,57 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 1998. — 268 p. — ISBN: 0198532881. This text unifies the concepts of information, codes and cryptography as first studied by Shannon in his seminal papers on communication and secrecy systems. The first five chapters cover the fundamental ideas of information theory, compact encoding of messages and the theory of error-correcting codes. After a...
  • №474
  • 1,71 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, 2007. — 557 p. — ISBN13: 978-0-470-06064-3. Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new book introduces cryptography in a unique and non-mathematical style. Cryptology Unlocked explains encryption, crypto analysis (classic and modern algorithms),...
  • №475
  • 4,70 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2020. — 239 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
  • №476
  • 7,87 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2020. — 239 p. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s important to understand...
  • №477
  • 5,66 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2021. — 400 p. — ISBN 9781617296710. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s...
  • №478
  • 37,43 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2021. — 400 p. — ISBN 9781617296710. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s...
  • №479
  • 8,48 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2021. — 400 p. — ISBN 9781617296710. If you’re browsing the web, using public APIs, making and receiving electronic payments, registering and logging in users, or experimenting with blockchain, you’re relying on cryptography. And you’re probably trusting a collection of tools, frameworks, and protocols to keep your data, users, and business safe. It’s...
  • №480
  • 21,72 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2020. — 350 p. — ISBN 1617296716, 9781617296710. Real-World Cryptography teaches you applied cryptographic techniques to understand and apply security at every level of your systems and applications. You’ll go hands-on with cryptography building blocks such as hash functions and key exchanges, then learn how to use them as part of your security protocols...
  • №481
  • 15,31 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2020. — 350 p. — ISBN 1617296716, 9781617296710. Real-World Cryptography teaches you applied cryptographic techniques to understand and apply security at every level of your systems and applications. You’ll go hands-on with cryptography building blocks such as hash functions and key exchanges, then learn how to use them as part of your security protocols...
  • №482
  • 8,81 МБ
  • добавлен
  • описание отредактировано
New York: Black Dog & Leventhal Publishers Inc, 1998. — 704 p. — ISBN: 1-57912-040-7 Codes, ciphers, signals and secret languages have concealed communications over the centuries, whether oral, written, gestured, audible or electronically conveyed. While the exact beginnings of these masking processes have been shrouded by time and by the very nature of their fundamental...
  • №483
  • 97,43 МБ
  • добавлен
  • описание отредактировано
Bonanza Book, 1989. — 259 p. — ISBN: 051765704X. Perfect for word lovers and puzzlers, this comprehensive, illustrated volume includes Indian sign language, Morse code, Jefferson's cipher wheel and more, presented in an informative and historical manner. Advances in cryptology were definitely hindered by its close association with mysticism. In the presence of the expansion of...
  • №484
  • 2,10 МБ
  • добавлен
  • описание отредактировано
Диссертация, Princeton University, 2001, -282 pp. The digital information revolution has brought about profound changes in our society and our lives. The many advantages of digital information have also generated new challenges and new opportunities for innovation. This thesis discusses the issues regarding multimedia data hiding and its application to multimedia security and...
  • №485
  • 2,61 МБ
  • добавлен
  • описание отредактировано
Y
De Gruyter, 2023. — 346 p. — (Quantum Computing). Quantum computers have demonstrated that they have the inherent potential to outperform classical computers in many areas. One of the major impacts is that the currently available cryptography algorithms are bound to no longer hold once quantum computers are able to compute at full speed. This book presents an overview of all...
  • №486
  • 4,63 МБ
  • добавлен
  • описание отредактировано
De Gruyter, 2023. — 346 p. — (Quantum Computing). Quantum computers have demonstrated that they have the inherent potential to outperform classical computers in many areas. One of the major impacts is that the currently available cryptography algorithms are bound to no longer hold once quantum computers are able to compute at full speed. This book presents an overview of all...
  • №487
  • 10,08 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 131 p. — (Signals and Communication Technology). — ISBN: 9811382883. This book comprehensively covers the important efforts in improving the quality of images in visual cryptography (VC), with a focus on cases with gray scale images. It not only covers schemes in traditional VC and extended VC for binary secret images, but also the latest development in the...
  • №488
  • 7,67 МБ
  • добавлен
  • описание отредактировано
John Wiley/Higher Education Press, 2013. — 433 p. — (The Wiley-HEP Information Security Series). — ISBN: 978-1-118-18858-3. The only book to provide a unified view of the interplay between computational number theory and cryptography Computational number theory and modern cryptography are two of the most important and fundamental research fields in information security. In this...
  • №489
  • 12,38 МБ
  • добавлен
  • описание отредактировано
John Wiley/Higher Education Press, 2013. — 433 p. — (The Wiley-HEP Information Security Series). — ISBN: 978-1-118-18858-3. The only book to provide a unified view of the interplay between computational number theory and cryptography Computational number theory and modern cryptography are two of the most important and fundamental research fields in information security. In this...
  • №490
  • 12,68 МБ
  • добавлен
  • описание отредактировано
John Wiley/Higher Education Press, 2013. — 433 p. — (The Wiley-HEP Information Security Series). — ISBN: 978-1-118-18858-3. The only book to provide a unified view of the interplay between computational number theory and cryptography Computational number theory and modern cryptography are two of the most important and fundamental research fields in information security. In this...
  • №491
  • 12,41 МБ
  • добавлен
  • описание отредактировано
John Wiley/Higher Education Press, 2013. — 433 p. — (The Wiley-HEP Information Security Series). — ISBN: 978-1-118-18858-3. The only book to provide a unified view of the interplay between computational number theory and cryptography Computational number theory and modern cryptography are two of the most important and fundamental research fields in information security. In this...
  • №492
  • 3,28 МБ
  • добавлен
  • описание отредактировано
John Wiley/Higher Education Press, 2013. — 433 p. — (The Wiley-HEP Information Security Series). — ISBN: 978-1-118-18858-3. The only book to provide a unified view of the interplay between computational number theory and cryptography Computational number theory and modern cryptography are two of the most important and fundamental research fields in information security. In this...
  • №493
  • 1,95 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2009. — xviii+372 p. — (Advances in Information Security). — ISBN: 978-0-387-77268-4. Intended for advanced level students in computer science and mathematics, this key text, now in a brand new edition, provides a survey of recent progress in primality testing and integer factorization, with implications for factoring based public key cryptography. For...
  • №494
  • 1,84 МБ
  • добавлен
  • описание отредактировано
Springer, 2004. — xvi+238 p. — (Advances in Information Security). — ISBN: 978-1-4757-3818-6. This book introduces various algorithms for primality testing and integer factorization, with their applications in public-key cryptography and information security. More specifically, this book explores basic concepts and results in number theory in Chapter 1. Chapter 2 discusses...
  • №495
  • 3,38 МБ
  • добавлен
  • описание отредактировано
Springer, 2008. — 213 p. — ISBN: 978-1-4419-7721-2. The cryptosystems based on the Integer Factorization Problem (IFP), the Discrete Logarithm Problem (DLP) and the Elliptic Curve Discrete Logarithm Problem (ECDLP) are essentially the only three types of practical public-key cryptosystems in use. The security of these cryptosystems relies heavily on these three infeasible...
  • №496
  • 1,85 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2008. — 213 p. — ISBN: 978-1-4419-7721-2. The cryptosystems based on the Integer Factorization Problem (IFP), the Discrete Logarithm Problem (DLP) and the Elliptic Curve Discrete Logarithm Problem (ECDLP) are essentially the only three types of practical public-key cryptosystems in use. The security of these cryptosystems relies heavily on these three...
  • №497
  • 3,50 МБ
  • добавлен
  • описание отредактировано
New York: Springer, 2008. — 270 p. — ISBN-13 978-0-387-48741-0. The book is about the cryptanalytic attacks on RSA. RSA is the first workable and practical public-key cryptographic system, invented in 1977 and published in 1978, by Rivest, Shamir and Adleman, then all at the Massachusetts Institute of Technology (MIT), and is still the most widely used cryptographic systems in...
  • №498
  • 2,86 МБ
  • дата добавления неизвестна
  • описание отредактировано
New York: Springer, 2008. — 270 p. — ISBN13: 978-0-387-48741-0. The book is about the cryptanalytic attacks on RSA. RSA is the first workable and practical public-key cryptographic system, invented in 1977 and published in 1978, by Rivest, Shamir and Adleman, then all at the Massachusetts Institute of Technology (MIT), and is still the most widely used cryptographic systems in...
  • №499
  • 2,41 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. — 136 p. This book introduces the fundamental concepts of homomorphic encryption. From these foundations, applications are developed in the fields of private information retrieval, private searching on streaming data, privacy-preserving data mining, electronic voting and cloud computing. The content is presented in an instructional and practical style, with...
  • №500
  • 2,00 МБ
  • добавлен
  • описание отредактировано
Pearson Education, 2006. — 897 p. — ISBN13: 978-0-32126-333-9. Security is now the number one concern for businesses world wide. The gold standard for attaining security is cryptography; it provides the most reliable tools for storing or transmitting digital information. This is the first textbook showing students how to implement cryptography and incorporate it into real-world...
  • №501
  • 25,15 МБ
  • добавлен
  • описание отредактировано
Z
Syngress, 2016. — 432 p. — ISBN: 978-0-12-812006-4. Lossless Information Hiding in Images introduces many state-of-the-art lossless hiding schemes, most of which come from the authors' publications in the past five years. After reading this book, readers will be able to immediately grasp the status, the typical algorithms, and the trend of the field of lossless information...
  • №502
  • 9,99 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 370 p. — (Financial Mathematics and Fintech). — ISBN-13 9789811909191. This is an open access book under CC BY-NC-ND. This book systematically explores the statistical characteristics of cryptographic systems, the computational complexity theory of cryptographic algorithms and the mathematical principles behind various encryption and decryption algorithms. The...
  • №503
  • 4,23 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 202 p. — (Financial Mathematics and Fintech). — ISBN 978-981-19-7643-8. This book covers the most cutting-edge and hot research topics and fields of post-quantum cryptography. The main purpose of this book is to focus on the computational complexity theory of lattice ciphers, especially the reduction principle of Ajtai, in order to fill the gap that...
  • №504
  • 2,91 МБ
  • добавлен
  • описание отредактировано
Springer, 2023. — 202 p. — (Financial Mathematics and Fintech). — ISBN 978-981-19-7643-8. This book covers the most cutting-edge and hot research topics and fields of post-quantum cryptography. The main purpose of this book is to focus on the computational complexity theory of lattice ciphers, especially the reduction principle of Ajtai, in order to fill the gap that...
  • №505
  • 14,70 МБ
  • добавлен
  • описание отредактировано
München: Oldenbourg Verlag, 2013. — 135 p. This book presents the benefits of the synergetic effect of the combination of coding and cryptography. It introduces new directions for the interoperability between the components of a communication system. Coding and cryptography are standard components in today's distributed systems. The integration of cryptography into coding...
  • №506
  • 5,86 МБ
  • добавлен
  • описание отредактировано
А
Солнечногорск: НИЯУ МИФИ, 2015. — 18 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Использование датчиков случайных чисел Модель нарушителя Сравнение существующих ДСЧ Предварительные условия для получения случайных данных Алгоритм измерения времени доступа к оперативной памяти Измерение времени исполнения инструкций (без кэш-памяти) Исключение...
  • №507
  • 772,81 КБ
  • добавлен
  • описание отредактировано
Ижевск : ФГБОУ ВО Ижевская ГСХА, 2016 -136 с. Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.
  • №508
  • 988,83 КБ
  • добавлен
  • описание отредактировано
М.: СОЛОН-Пресс, 2020. — 101 с. Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания. Описаны методы сжатия информации (Хаффмана, RLE), помехоустойчивого кодирования (коды Хэмминга и БЧХ), шифрования (аддитивный шифр и шифр с управляемыми операциями), стеганографического сокрытия информации (скрытая передача информации в...
  • №509
  • 23,15 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: КРИПТО-ПРО, 2015. — 25 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Безопасное хранение криптографических ключей Ключевые носители (токены) Функциональный ключевой носитель (ФКН) Защищенное соединение под защитой пароля
  • №510
  • 1,50 МБ
  • добавлен
  • описание отредактировано
Навчальний посібник для студ. вищ. пед. навч. закладів напряму підготовки 6.010104 Професійна освіта (Комп'ютерні технології). — Бердянськ: БДПУ, 2015. — 180 с. Метою запропонованого посібника є ознайомлення студентів з основами криптології. У посібнику розглядаються традиційні (симетричні) методи шифрування, що базуються на шифрах перестановки, шифрах простої і складної...
  • №511
  • 3,26 МБ
  • добавлен
  • описание отредактировано
Б
Выходные данные неизвестны. — 20 с. Материалы к лекции по теме «Криптография в древние времена». Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ. Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной...
  • №512
  • 268,28 КБ
  • добавлен
  • описание отредактировано
Солнечногорск: НИУ ВШЭ, 2015. — 33 с. Научно-практическая конференция «РусКрипто’2015» В настоящее время теоретико-автоматный подход к анализу и синтезу шифров стал естественным и обычным направлением криптоанализа. Многие вопросы эквивалентности ключей шифров формулируются в форме неотличимости состояний выбранных автоматов. В докладе сообщается о полученной достижимой...
  • №513
  • 207,30 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: Гелиос АРВ, 2006. — 376 с. — ISBN: 5-85438-149-4. Посвящено алгоритмам блочного шифрования: принципам их построения и анализа. Рассматриваются действующие стандарты, а также многие другие общеизвестные криптографические алгоритмы, в том числе и финалисты конкурса AES. Излагаются способы проведения атак на эти алгоритмы с помощью таких методов, как...
  • №514
  • 4,17 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: Гелиос АРВ, 2006. — 376 с. Посвящено алгоритмам блочного шифрования: принципам их построения и анализа. Рассматриваются действующие стандарты, а также многие другие общеизвестные криптографические алгоритмы, в том числе и финалисты конкурса AES. Излагаются способы проведения атак на эти алгоритмы с помощью таких методов, как линейный и дифференциальный...
  • №515
  • 105,30 МБ
  • добавлен
  • описание отредактировано
ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования к разборчивости речи и методы артикуляционных измерений [Звукозапись] / ГОСТ 16600-72 ; исп.: Д.И. Библев. – Белгород. : НИУ БелГУ, 2016. – 1380 сек. – Режим доступа: https://www.researchgate.net/publication/312167036_Recording_Gost_16600-72 DOI: 10.13140/RG.2.2.33677.74720 File Info: File type: WAV...
  • №516
  • 120,22 МБ
  • добавлен
  • описание отредактировано
3-е изд. — Учебное пособие. — М.: Горячая Линия — Телеком, 2006. — 152 с. — ISBN: 978-5-9912-0182-7. Интересная книга по основам криптографии. В первой главе рассказывается история криптографии, основные понятия и определения, требования к криптосистемам, а также краткие сведения о криптоанализе. Далее рассматриваются традиционные симметричные и асимметричные криптосистемы,...
  • №517
  • 12,80 МБ
  • добавлен
  • описание отредактировано
3-е изд. — Учебное пособие. — М.: Горячая Линия — Телеком, 2006. — 152 с. — ISBN: 978-5-9912-0182-7. Интересная книга по основам криптографии. В первой главе рассказывается история криптографии, основные понятия и определения, требования к криптосистемам, а также краткие сведения о криптоанализе. Далее рассматриваются традиционные симметричные и асимметричные криптосистемы,...
  • №518
  • 4,29 МБ
  • добавлен
  • описание отредактировано
М.: Национальный Открытый Университет "Интуит", 2016. — 283 с. (2-е изд.) В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации. В курсе сформулированы основные понятия современной криптографии. Большое...
  • №519
  • 25,10 МБ
  • добавлен
  • описание отредактировано
Киев: Політехника, 2017. – 272 с. Исследованы свойства нового класса эллиптических кривых в форме Эдвардса, которые полезны для решения задач асимметричной криптографии. Обоснована новая классификация кривых в обобщенной форме Эдвардса над конечным полем нечетной характеристики с разбиением их на три непересекающихся класса в зависимости от свойств квадратичности их параметров...
  • №520
  • 3,33 МБ
  • добавлен
  • описание отредактировано
М.: КомКнига, 2006. — 280 с. — ISBN: 5-484-00444-6. Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги — протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет — протоколы, основанные на спаривании...
  • №521
  • 12,38 МБ
  • добавлен
  • описание отредактировано
М.: КомКнига, 2006. — 280 с. — ISBN: 5-484-00444-6. Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги — протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет — протоколы, основанные на спаривании...
  • №522
  • 24,98 МБ
  • добавлен
  • описание отредактировано
М.: МЭИ, 2000. — 100 с. Учебное пособие посвящено перспективному направлению криптографии с открытым ключом - криптографии эллиптических кривых. В нем отражен опыт работы научного семинара, работавшего в 1998/99 учебном году в МЭИ под руководством А.А.Болотова, и исследовавшего вопросы эффективной реализации операций в конечных полях и группах точек эллиптических кривых для...
  • №523
  • 694,70 КБ
  • добавлен
  • описание отредактировано
Москва: Вильямс, 2004. — 499 с. — Книга содержит описание и анализ основных алгоритмов, на которых создаются криптографические системы эллиптической криптографии, алгебраическую теорию построения таких алгоритмов и анализ их сложности. Предназначена для студентов, преподавателей вузов испециалистов, создающих программные комплексы защиты информации на основе теории...
  • №524
  • 2,52 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: КомКнига, 2006. — 328 с. — ISBN 5-484-00443-8 Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются...
  • №525
  • 14,61 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: КомКнига, 2006. — 328 с. — ISBN: 5-484-00443-8. Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются...
  • №526
  • 24,82 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб: Университет ИТМО, 2019. — 70 с. В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных....
  • №527
  • 949,78 КБ
  • добавлен
  • описание отредактировано
В
Учеб. пособие. М.: РУДН, 2008. – 218 с. В учебном пособии представлены основные понятия криптографии и ее методы обеспечения безопасности информации. Приводятся и сравниваются современные отечественные и зарубежные криптографические стандарты. Основное внимание уделяется применению достижений криптографии для решения прикладных задач. Учебное пособие входит в серию пособий по...
  • №528
  • 2,09 МБ
  • добавлен
  • описание отредактировано
М.: Издательство МЦНМО (Московский Центр непрерывного математического образования), 2003. — 326 с. — ISBN 5-94057-103-4. В монографии представлено современное представление криптографической теории чисел, имеющие важное приложение в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих...
  • №529
  • 1,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Триумф, 2004. — 443 с. — ISBN: 5-89392-083. Данная книга содержит математическую теорию новейших криптографических алгоритмов и рассчитана в большей степени на программистов - практиков. В данной книге вы найдёте описание особенностей эффективной реализации криптографических алгоритмов на языках C и C++, а также большое количество хорошо документированных исходных кодов,...
  • №530
  • 32,25 МБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — Москва: Триумф, 2004. — 443 с. — ISBN: 5-89392-083 Данная книга содержит математическую теорию новейших криптографических алгоритмов и рассчитана в большей степени на программистов - практиков. В данной книге вы найдёте описание особенностей эффективной реализации криптографических алгоритмов на языках C и C++, а также большое количество хорошо...
  • №531
  • 38,95 МБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — Москва: Триумф, 2004. — 443 с. — ISBN: 5-89392-083 Здесь вы найдёте описание особенностей эффективной реализации криптографических алгоритмов на языках Си и C++. Приложены практические примеры криптосистемы RSA. Несмотря на то, что настоящее издание содержит математическую теорию новейших криптографических алгоритмов, книга в большей степени рассчитана на...
  • №532
  • 19,81 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.:НИУ ВШЭ, 2014. — 163 с. Оглавление Необратимые и односторонние функции Определения Генераторы псевдослучайных чисел Псевдослучайные функции Шифрование с закрытым ключом Одноразовые схемы Многоразовые схемы Шифрование с открытым ключом Протоколы привязки к биту (bit commitment) Интерактивные протоколы привязки Протоколы бросания монетки Неразглашение...
  • №533
  • 762,15 КБ
  • добавлен
  • описание отредактировано
М.: Физматлит, 2009. — 208 с. На рубеже 1990-2000-х годов развернулось изучение универсального феномена - динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности информационная безопасность. Монография обобщает результаты полидисциплинарных исследований,...
  • №534
  • 10,43 МБ
  • добавлен
  • описание отредактировано
Воронеж : Издательско-полиграфический центр Воронежского государственного университета, 2011. — 136 с. Учебное пособие подготовлено на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4-го курса дневного отделения, 4-го курса вечернего...
  • №535
  • 1,77 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Воронеж: ВГУ, 2008. — 88 с. Учебное пособие подготовлено на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4-го курса дневного отделения и 4-го курса вечернего отделения специальности 010501 - "Прикладная...
  • №536
  • 820,39 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Воронеж: ВГУ, 2008. — 96 с. Учебное пособие подготовлено на кафедре технической кибернетики и автоматического регулирования факультета прикладной математики, информатики и механики Воронежского государственного университета. Рекомендуется для студентов 4-го курса дневного отделения и 4-го курса вечернего отделения специальности 010501 - "Прикладная...
  • №537
  • 915,15 КБ
  • дата добавления неизвестна
  • описание отредактировано
Г
М.: МФТИ, 2011. — 225 с. — ISBN: 5-7417-0377-9. Краткое содержание Основные понятия и определения Классические шифры Блоковые шифры Потоковые шифры Криптографические хэш-функции Криптосистемы с открытым ключом Распространение ключей Распределение секретов Примеры систем защиты Аутентификация пользователя Программные уязвимости Математическое приложение
  • №538
  • 1,92 МБ
  • добавлен
  • описание отредактировано
М.: МФТИ, 2017. — 364 с. В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них основной акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации сообщений и пользователей. Кроме того, в пособии...
  • №539
  • 9,91 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. - СПб.: НИУ ИТМО, 2012. - 142 с. В учебном пособии изложены и проанализированы основные понятия криптографической защиты информации, как в Российской Федерации, так и за рубежом. Рассмотрены понятия блочных шифров, поточных шифров, истории развития криптографии и системы с открытым ключом. Рекомендовано студентам, аспирантам и специалистам по специальностям:...
  • №540
  • 1,93 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Ульяновск: Ульяновский государственный технический университет (УлГТУ), 2020. — 214 с. — ISBN 978-5-9795-2096-4. Пособие предназначено для подготовки студентов бакалавриата по направлению 11.03.02 «Информационные технологии и системы связи» профиля «Системы информационной безопасности». В пособии излагаются основные теоретические положения по обеспечению...
  • №541
  • 5,23 МБ
  • добавлен
  • описание отредактировано
СПб.: Лань, 2015. — 176 с. — (Учебники для вузов. Специальная литература). — ISBN: 9785811418558. Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений и характеров групп, по теории представлений и характеров симметрических групп подстановок, а также о некоторых подходах в применениях теории представлений групп к решению...
  • №542
  • 1,44 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2020. — 292 c. — ISBN: 978-5-97060-837-1. В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому...
  • №543
  • 11,48 МБ
  • добавлен
  • описание отредактировано
Москва: Алгоритм, 2017. — 480 с. — ISBN: 978-5-906979-79-7. Криптология - наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рассказано об истории зарождения и эволюции криптологии и специальной ("закрытой") связи в Советском Союзе и современной...
  • №544
  • 10,88 МБ
  • добавлен
  • описание отредактировано
Самиздат, 2019. — 270 с. — ISBN: 978-5-5321-0945-2. Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и...
  • №545
  • 298,25 КБ
  • добавлен
  • описание отредактировано
Д
СПб.: Страта, 2020. — 240 с.: ил. — ISBN: 978-5-907314-15-3. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шиф-ровальщиками,...
  • №546
  • 4,07 МБ
  • добавлен
  • описание отредактировано
СПб.: Страта, 2020. — 242 с. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это что-то узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого момента началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и...
  • №547
  • 4,77 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Изд. стереотип. — М.: Ленанд, 2022. — 376 с. — (Основы защиты информации. № 14.) Учебное пособие предназначено для изучения курсов «Методы и средства защиты информации», «Основы криптографии», других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным...
  • №548
  • 4,99 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Изд. стереотип. — М.: Ленанд, 2022. — 376 с. — (Основы защиты информации. № 14.) — ISBN 978-5-9710-7833-3. Учебное пособие предназначено для изучения курсов «Методы и средства защиты информации», «Основы криптографии», других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам...
  • №549
  • 32,88 МБ
  • добавлен
  • описание отредактировано
Самара: Поволжская государственная академия телекоммуникаций и информатики (ПГАТИ), 2006. — 51 с. Рассматриваются криптографические алгоритмы, криптографические протоколы, политика безопасности, оценивание риска. Для студентов, обучающихся по специальности «Защищенные системы связи». Содержание: Криптографические алгоритмы . Алгоритм DES. Алгоритм RSA. Хэш-функции. Задачи....
  • №550
  • 630,59 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: Нолидж, 2001. – 552 с. — ISBN: 5-89251-102-2 Издание второе, исправленное и дополненное. Пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Во введение излагаются основные понятия, определения и алгоритмы, связанные с...
  • №551
  • 1,72 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: БИФИТ, 2015. — 21 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Стандарт Trusted Execution Environment Архитектура Secure Element и ее реализация на платформе Java Card Secure Element и NFC Android HCE и его применение Samsung Knox как пример реализации доверенной среды –плюсы и минусы
  • №552
  • 1,03 МБ
  • добавлен
  • описание отредактировано
Учебник. Воронеж: Воронежский институт МВД России, 2008. - 240 с. Учебник содержит систематическое изложение всего материала по курсу "математические основы криптографии" и предназначен для выполнения типового расчёта, проведения практических занятий, лабораторных работ и самоподготовки для курсантов радиотехнического факультета.
  • №553
  • 1,11 МБ
  • добавлен
  • описание отредактировано
Е
Учебное пособие. — Орел: Госуниверситет - УНПК, 2015. — 192 с. — ISBN: 978-5-93932-809-8. Учебное пособие содержит материал, посвященный отраслям математики, таким, как элементарная математика, кратные и криволинейные интегралы, векторный анализ и теория множеств, а также приложению математики к теоретическим аспектам дисциплин защиты информации. Рассматривается физический...
  • №554
  • 3,90 МБ
  • добавлен
  • описание отредактировано
Москва: Манн, Иванов и Фербер, 2016. — 230 с.: 124 илл. — ISBN: 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные...
  • №555
  • 3,70 МБ
  • добавлен
  • описание отредактировано
Москва: Манн, Иванов и Фербер, 2016. — 230 стр., 124 илл. — ISBN: 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные...
  • №556
  • 3,75 МБ
  • добавлен
  • описание отредактировано
Москва: Манн, Иванов и Фербер, 2016. — 230 стр., 124 илл. — ISBN: 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные...
  • №557
  • 2,71 МБ
  • добавлен
  • описание отредактировано
М.: Манн, Иванов и Фербер, 2016. — 179 с. — ISBN 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные сообщения сам, и...
  • №558
  • 3,52 МБ
  • добавлен
  • описание отредактировано
М.: Манн, Иванов и Фербер, 2016. — ISBN 978-5-00100-130-0. — Изначально электронное издание. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает...
  • №559
  • 3,70 МБ
  • добавлен
  • описание отредактировано
М.: Манн, Иванов и Фербер, 2016. — ISBN 978-5-00100-130-0. — Изначально электронное издание. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает...
  • №560
  • 3,83 МБ
  • добавлен
  • описание отредактировано
М.: Манн, Иванов и Фербер, 2016. — ISBN 978-5-00100-130-0. — Изначально электронное издание. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает...
  • №561
  • 2,10 МБ
  • добавлен
  • описание отредактировано
Ж
М.: ABF, 1996. —335 с. — ISBN 5-87484-054-0 Эта книга познакомит читателей с одним из величайших видов тайн — наукой о шифрах или криптологией. Изобретенная тысячелетия назад письменность обладает свойством вседоступности, которое, в зависимости от получателя сообщения, можно рассматривать как полезное, или как вредное. Мы обычно рады получить письмо от знакомых, но бываем не в...
  • №562
  • 288,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Солнечногорск: НовГУ, 2015. — 70 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Сравнительная стойкость криптоалгоритмов и сроки их действия The Machine Квантовый компьютер Этапы развития квантового компьютера Компьютеры D-Wave «Moore's Law» «Rose's law» Квантовые алгоритмы и криптография Задачи дискретного логарифмирования и факторизации...
  • №563
  • 2,76 МБ
  • добавлен
  • описание отредактировано
З
Курс лекций. — Воронеж: ВГУ. — 124 с. Содержание: Введение в теорию чисел Алгоритмы История криптографии Классическое шифрование Современные методы традиционного шифрования Криптосистемы без передачи ключей Криптосистемы с открытым ключом Алгоритм RSA Криптография с использованием эллиптических кривых Квантовая криптография Биометрические системы контроля доступа
  • №564
  • 6,66 МБ
  • добавлен
  • описание отредактировано
Алматы: Бастау, 2019. — 190 б. Оқу құралында іс жүзінде қазақ және орыс тілдерінде алғаш рет заманауи криптографиялық жүйелерді құру әдістері және негізгі түсініктемелері мен қарапайым мысалдары, криптографияның ғылыми негіздері жүйелі түрде көрсетіліп ұсынылған.
  • №565
  • 7,41 МБ
  • добавлен
  • описание отредактировано
Монография. — Пер. с франц. В.В. Шуликовской. — Москва; Ижевск: НИЦ Регулярная и хаотическая динамика; Институт компьютерных исследований, 2019. — 256 с. — ISBN 978-5-4344-0770-0. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе...
  • №566
  • 44,48 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 98 с. Приводятся основные требования к современной системе защиты ЭВМ. Как один из важнейших выделен принцип прозрачности, предполагающий шифрование в масштабе реального времени, совместимость с наибольшим числом прикладных и системных программ, а также автоматическое функционирование и...
  • №567
  • 545,36 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: Военно-космическая академия имени А.Ф.Можайского, 1997. — 118 c. Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к...
  • №568
  • 619,42 КБ
  • добавлен
  • описание отредактировано
М.: Гелиос АРВ, 2007. — 480 с. Изложены известные из открытой печати конструкции, а также результаты исследований стойкости и эффективности реализации систем аутентификации информации, использующих криптографические методы. Для научных работников, преподавателей, студентов и аспирантов, изучающих математические методы защиты информации.
  • №569
  • 4,95 МБ
  • добавлен
  • описание отредактировано
М.: Гелиос АРВ, 2007. — 480 с. Изложены известные из открытой печати конструкции, а также результаты исследований стойкости и эффективности реализации систем аутентификации информации, использующих криптографические методы. Для научных работников, преподавателей, студентов и аспирантов, изучающих математические методы защиты информации.
  • №570
  • 17,76 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: МИЭМ, 2005. — 207 с. — ISBN: 5-94506-122-0. Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом....
  • №571
  • 4,98 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: МИЭМ, 2005. — 207 с. — ISBN 5-94506-122-0 Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом....
  • №572
  • 689,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
Автор и выходные данные неизвестны. — 212 с. Краткое содержание: Информационная безопасность компьютерных систем Основные угрозы безопасности АСОИ Принципы криптографической защиты информации Аппаратно-программные средства защиты компьютерной информации Шифры перестановки Шифры простой замены Шифрование методом гаммирования
  • №573
  • 3,75 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: Издательский центр РГУ нефти и газа (НИУ) имени И.М. Губкина, 2021. — 250 с. — ISBN 978-5-91961-431-9. Авторы: Иванов М.А., Саликов Е.А., Стариковский А.В., Чукова Д.И. В данном пособии рассматриваются вопросы расширения конечных полей при выборе примитивных элементов произвольного вида. Приводятся результаты исследования трех новых классов ГПСЧ,...
  • №574
  • 2,88 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Иванов М.А., Саликов Е.А., Стариковский А.В., Чукова Д.И. — М.: Издательский центр РГУ нефти и газа (НИУ) имени И.М. Губкина, 2021. — 250 с. — ISBN 978-5-91961-431-9. В данном пособии рассматриваются вопросы расширения конечных полей при выборе примитивных элементов произвольного вида. Приводятся результаты исследования трех новых классов ГПСЧ, построенных на...
  • №575
  • 35,64 МБ
  • добавлен
  • описание отредактировано
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий / Ш.Т. Ишмухаметов, Р.Г. Рубцова. - Казань: Казанский федеральный университет, 2012. - 138 с. В электронном учебном пособии собран учебный материал, относящийся к основам построения современных алгоритмов криптографии и соответствующий вспомогательный материал, связанный с...
  • №576
  • 510,43 КБ
  • добавлен
  • описание отредактировано
К
Учебное пособие. — Казань: Казанский университет, 2024. — 128 с. В учебном пособии систематизированно изложены основы криптографии, при этом сделан акцент на преподавание дисциплины для студентов физического и радио-физического направлений университетов. Рассмотрены как базовые принципы построе-ния криптографических систем, так и актуальные криптографические протоколы, которые...
  • №577
  • 2,66 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербург: Страта, 2014. — 208 с. — ISBN 978-5-906150-15-8. Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде...
  • №578
  • 59,89 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Красноярск: Сибирский федеральный университет, 2011. — 160 с. — ISBN: 978-5-7638-2113-7 Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на...
  • №579
  • 1,86 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Красноярск: Сибирский федеральный университет, 2011. — 160 с. — ISBN: 978-5-7638-2113-7. Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на...
  • №580
  • 1,11 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: ISBC-НИИМЭ и Микрон, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Методы реализации существующих аппаратных СКЗИв России в форм-факторе USB-токенови смарт-карт Назначения изделия ESMART TokenГОСТ ESMART TokenГОСТ Опыт реализации проектов на базе микроконтроллера MIK51 с 2008 года Основные технические характеристики...
  • №581
  • 1,92 МБ
  • добавлен
  • описание отредактировано
Методичні рекомедації до виконання лабораторних робіт з дисципліни “Прикладна криптологія”: [Електронний ресурс] (Для студентів техн. спец. вищ. навч. закл.) М-во освіти і науки України, Державний університет телекомунікацій. – К: ДУТ, 2020. – 109 с. У методичних рекомендаціях до виконання лабораторних робіт з прикладної криптології розглядаються методи створення генераторів...
  • №582
  • 2,04 МБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 83 с. Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер, всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного. Первый, как это...
  • №583
  • 447,55 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 78 с. Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер, всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного. Первый, как это...
  • №584
  • 1,29 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: ИЦ Интермедиа, 2016. — 296 с. — ISBN 978-5-89160-097-3. Пособие предназначено для помощи в изучении курса "Основы криптографии" и " Основы криптографии с открытым ключом" , студентам обучающимся по направлениям подготовки : 090900 " Информационная безопасность", 100100 " Сервис" , 210700 " Инфокоммуникационные технологии и системы связи", а также для...
  • №585
  • 4,63 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: ИЦ Интермедиа, 2016. — 296 с. — ISBN 978-5-89160-097-3. Пособие предназначено для помощи в изучении курса "Основы криптографии" и " Основы криптографии с открытым ключом" , студентам обучающимся по направлениям подготовки : 090900 " Информационная безопасность", 100100 " Сервис" , 210700 " Инфокоммуникационные технологии и системы связи", а также для...
  • №586
  • 2,81 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Новосибирск: Новосибирский государственный технический университет, 2019. — 76 с.: ил., табл. — ISBN 978-5-7782-3902-9. В пособии представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров. Предназначено для...
  • №587
  • 1,31 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: Инсайд РУС, 2015. — 15 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Промышленная автоматизация сегодня Глобализация систем автоматизации Угрозы Как защитить SCADA? Средства ИБ и SCADA – конфликт интересов?
  • №588
  • 766,54 КБ
  • добавлен
  • описание отредактировано
Омск: ОГУ им. Ф.М. Достоевского, 2013. — 91 с. Представлены задачи и упражнения по базовым разделам криптографии. Предложены оригинальные задачи для более глубокого понимания теории. Содержит набор зашифрованных текстов для компьютерного расшифрования. Адресован студентам, магистрантам и аспирантам, впервые изучающим криптографию, а также преподавателям курсов криптографии и ее...
  • №589
  • 489,14 КБ
  • добавлен
  • описание отредактировано
Л
Солнечногорск: РусКрипто, 2015. — 19 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Исследование свойств функции сжатия Как генерировать константы Исследование свойств конструкции хэш-функции в целом Исследование вопросов реализации
  • №590
  • 233,40 КБ
  • добавлен
  • описание отредактировано
М.: МГУ, 2007. — 185 с. К имеющемся лекциям, выложен электронный курс. Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей. Курс лекций предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты...
  • №591
  • 1,88 МБ
  • добавлен
  • описание отредактировано
2-е изд. — М.: Национальный Открытый Университет Интуит, 2016. — 242 с. — (Основы информационных технологий). — ISBN: 5-9556-00020-5. Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного...
  • №592
  • 19,73 МБ
  • добавлен
  • описание отредактировано
М.: Интуит, Бином. Лаборатория, 2007. — 608 c.: ил. — ISBN: 978-5-94774-650-1, 5-9556-0020-5, 978-5-9556-0102-1 (Электронная версия курса) К данному курсу, выложены дополнительно лекции. Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей. Рекомендовано УМО в области прикладной...
  • №593
  • 2,22 МБ
  • добавлен
  • описание отредактировано
СПб.: СПбГУ, 2005. — Курс лекций читался при поддержке компании Интел. Основные темы, изучаемые в течение курса: криптографические протоколы, доказательства с нулевым разглашением, псевдослучайные генераторы, электронные выборы, электронные платежи, многосторонние секретные вычисления. Содержание: Основные протоколы: разделение секрета, привязка к биту, подбрасывание монетки....
  • №594
  • 1,41 МБ
  • дата добавления неизвестна
  • описание отредактировано
Тексты лекций. — Минск: Белорусский государственный технологический университет (БГТУ), 2019. — 171 с. Издание представляет собой систематизированные материалы, позволяющие получить сведения о месте теории чисел и основных понятий алгебры в современной криптографии. Основное содержание пособия составляют элементы теории чисел, включая алгоритм Евклида, сравнения и классы...
  • №595
  • 5,77 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: Анкад, 2015. — 20 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Международные исследования алгоритма Стрибог Структура алгоритма Стрибог Функция сжатия Стрибог Цель исследования статистических свойств выходной последовательности Статистическое исследование: Покер-тест
  • №596
  • 1,23 МБ
  • добавлен
  • описание отредактировано
М
М.: Вильямс, 2005. — 768 с. — ISBN 5-8459-0847-7 Wenbo Mao - Modern Cryptography: Theory and Practice Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной...
  • №597
  • 18,36 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ульяновск : УлГТУ, 2007. — 92 с. — ISBN 978–5–9795–0 Учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети». Пособие написано в соответствии с рабочей программой дисциплины «Методы и средства защиты компьютерной информации» для студентов третьего курса специальности «Вычислительные машины, комплексы, системы и сети». Представлены основные...
  • №598
  • 1,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
Омск: Омский гос. ун-т путей сообщения, 2015. — 154 с. — ISBN: 978-5-949-41131-5. Учебное пособие включает в себя достаточно полное и систематическое изложение материала раздела «Алгебра» дисциплины «Алгебра и геометрия», входящей в федеральный государственный образовательный стандарт высшего образования (ФГОС ВО) по специальностям «Информационная безопасность...
  • №599
  • 5,14 МБ
  • добавлен
  • описание отредактировано
Омск: Омский гос. ун-т путей сообщения, 2015. — 150 с. — ISBN: 978-5-949-41132-2. Учебное пособие включает в себя достаточно полное и систематическое изложение материала раздела «Алгебра» дисциплины «Алгебра и геометрия», входящей в федеральный государственный образовательный стандарт высшего образования (ФГОС ВО) по специальностям «Информационная безопасность...
  • №600
  • 5,14 МБ
  • добавлен
  • описание отредактировано
Омск: Омский гос. ун-т путей сообщения, 2018. — 83 с. — ISBN: 978-5-949-41189-6. Учебное пособие включает в себя достаточно полное и систематическое изложение материала раздела «Алгебра» дисциплины «Алгебра и геометрия», входящей в федеральный государственный образовательный стандарт высшего образования (ФГОС ВО) по специальностям «Информационная безопасность...
  • №601
  • 4,86 МБ
  • добавлен
  • описание отредактировано
Саров: Российский федеральный ядерный центр – ВНИИЭФ, 2017. — 208 с. Рассмотрены теория информации, модели криптографической системы и системы связи при наличии шума, условная энтропия как математическая мера неопределенности и помехоустойчивое кодирование информационных сообщений. Приведены определения алгебраических и криптографических структур, изоморфизма. Рассмотрены...
  • №602
  • 13,33 МБ
  • добавлен
  • описание отредактировано
174 с. Слово криптография означает тайнопись. Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в...
  • №603
  • 539,71 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны — 174 с. Слово криптография означает тайнопись. Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография»,...
  • №604
  • 467,25 КБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2003 . — 464 с. + CD-ROM — (Мастер решений) — ISBN: 5-941572-01-8 Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной...
  • №605
  • 38,46 МБ
  • добавлен
  • описание отредактировано
Солнечногорск: Восход, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Удостоверение личности гражданина России Стандарты и технологии Структура данных и функций Чтение приложения ePassport Схема доступа
  • №606
  • 1,73 МБ
  • добавлен
  • описание отредактировано
Манга / Хиноки Идэро (худож.); пер. с яп. Клионского А. Б., научн. ред. Д. М. Белявский. — М.: ДМК Пресс, 2019. — 238 с.: ил. — (Образовательная манга). — ISBN: 978-5-97060-603-2. Из музея исскуств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспектор Мэгуро, его сестра – математик Рика, – и...
  • №607
  • 77,63 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2002. — 496 c.: ил. — ISBN: 5-94157-214-X. В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым направлением прикладной криптографии. Представлены варианты построения...
  • №608
  • 9,69 МБ
  • добавлен
  • описание отредактировано
СПб.: Лань, 2001. — 224 с., ил. — ISBN: 5-8114-0246-5 Серия: Учебники для вузов. Специальная литература В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы...
  • №609
  • 11,42 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2015. — 304 с. — ISBN: 978-5-9775-3524-3. Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических...
  • №610
  • 10,76 МБ
  • добавлен
  • описание отредактировано
М.: МЦНМО, 2010. — 64 с. — ISBN: 978-5-4439-2075-7 Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в...
  • №611
  • 587,37 КБ
  • добавлен
  • описание отредактировано
М.: МЦНМО, 2014. — 67 с. — ISBN: 978-5-4439-2075-7 Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в...
  • №612
  • 485,30 КБ
  • добавлен
  • описание отредактировано
М.: Московский центр непрерывного математического образования (МЦНМО), 2019. — 93 с. Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова . Основное внимание уделяется прикладным задачам , решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование,...
  • №613
  • 660,11 КБ
  • добавлен
  • описание отредактировано
Алматы: Принт, 2006. — 120 б. Сонымен, криптография ақпаратты оқу тек кілтін Ақпаратты шифрлау және қайта шифрлау кезінде Алфавит – ақпараттарлы кодтауда пайдаланылатын белгілердің Мәтін - алфавит элементтерінің реттелген жиыны.
  • №614
  • 1,59 МБ
  • добавлен
  • описание отредактировано
Н
Учебное пособие. — Казань: Казанский федеральный университет, 2024. — 78 c. В пособии рассматриваются приложения абстрактной алгебры в теории кодирования и криптографии. Основной целью пособия является демонстрация возможностей использовании системы компьютерной алгебры (СКА) Sage в решении задач курса. Кроме того при помощи СКА можно быстро проверять свои гипотезы на небольших...
  • №615
  • 933,37 КБ
  • добавлен
  • описание отредактировано
М.: Высшая школа, 1999. - 109 с. ISBN 5-06-003644-8. Книга является первым учебным пособоием по теории защиты информации. В её основу положены лекции, читавшиеся автором на математическом факультете МПГУ. Рассматриваются современные методы шифрования по открытому ключу и электронная подпись
  • №616
  • 5,94 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебно-методическое пособие. — Калуга: КГУ им. К.Э.Циолковского, 2011. — 72 с. — ISBN 978-88725-200-1. В пособии рассматривается широкий круг вопросов, связанных с историей, теорией и практикой шифрования данных. В первой главе пособия рассмотрена история криптографии от древнейших времен и до наших дней. Освещены основные виды шифров, их модификации, усовершенствование. Во...
  • №617
  • 678,23 КБ
  • добавлен
  • описание отредактировано
Душанбе: РТСУ, 2012. — 139 с. Данное пособие по информационной безопасности. В нем приводятся основные методы защиты информации. Приведены вспомогательные предложения из теории чисел. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранение и передачи информации. А также приведены физические и инженерные методы защиты...
  • №618
  • 3,30 МБ
  • добавлен
  • описание отредактировано
О
Учебное пособие. – СПб: Университет ИТМО, 2016. – 140 с. Целью данного учебного пособия является ознакомление студентов с теоретическими и практическими основами криптографии. В первом разделе пособия рассматриваются математические основы криптографии. Второй раздел включает в себя теоретические и практические вопросы построения криптографических систем с секретным ключом, а...
  • №619
  • 4,83 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2021. – 328 с.: ил. – ISBN 978-5-97060-975-0 В этом практическом руководстве по современному шифрованию анализиру- ются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и...
  • №620
  • 26,26 МБ
  • добавлен
  • описание отредактировано
М.: Гелиос АРВ, 2004. — 144 с. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки....
  • №621
  • 9,88 МБ
  • добавлен
  • описание отредактировано
Электронное издание. — Гелиос АРВ, 2004. — 144 с. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей...
  • №622
  • 227,37 КБ
  • добавлен
  • описание отредактировано
Рец. д-р тех. наук, проф. РГТЭУ Р.З. Камалян. — М.: Гелиос АРВ, 2004. — 144 с.: ил. — ISBN: 5-85438-009-9. Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение,...
  • №623
  • 1,58 МБ
  • дата добавления неизвестна
  • описание отредактировано
П
Учебное пособие. — М.: Финансы и статистика, 2005. — 176 с.: ил. — ISBN: 5-279-02938-6. В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической...
  • №624
  • 30,17 МБ
  • добавлен
  • описание отредактировано
М.: Финансы и статистика, 2005. — 176 с.: ил. — ISBN: 5279029386. В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической защиты, представлены...
  • №625
  • 3,65 МБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — Томск : Издательский Дом Томского государственного университета, 2014. — 88 с. Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам кафедры защиты информации и криптографии по специальности «Компьютерная безопасность». Знакомство с курсом предполагает знание студентами основ дискретной математики...
  • №626
  • 716,14 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Ростов-на-Дону: ЮФУ, 2009. — 110 с. Электронной учебное пособие состоит из трех глав. В первой главе рассматриваются некоторые классические криптосистемы. Кроме того, в этой главе приводятся необходимые сведения из курсов общей алгебры и теории чисел. Вторая глава посвящена криптоанализу классических шифров. В третьей главе излагаются некоторые вопросы теории...
  • №627
  • 2,27 МБ
  • добавлен
  • описание отредактировано
М.: ЦПИ при мехмате МГУ, 2007. — 144 с. Настоящие записки являются частью курса лекций, прочитанных автором на механико-математическом факультете МГУ. Курс ориентирован на студентов, не имеющих специальной алгебраической и алгебро-геометрической подготовки. Требуются лишь стандартные знания университетского курса алгебры. Оглавление: Введение в криптографию Алгебраическая...
  • №628
  • 1,05 МБ
  • добавлен
  • описание отредактировано
М.: МГТУ им. Н.Э. Баумана, 2002. – 81 с. Настоящая работа посвящена приложению теории детерминированного хаоса (нелинейной динамики) к компьютерной криптографии. Рассмотрена взаимосвязь между хаотическими и криптографическими системами на концептуальном и практическом уровнях. Теоретическое обоснование этой связи включает обсуждение таких понятий как экспоненциальная...
  • №629
  • 2,17 МБ
  • добавлен
  • описание отредактировано
Р
Казань: Казанский университет, 2020. — 59 с. В современном информационном обществе особенно важную роль играет защита информации. Асимметричное шифрование применяется во многих важных криптографических протоколах, используемых миллиардами пользователей каждый день. Изучение теории чисел необходимо для понимания принципов построения асимметричных криптографических алгоритмов,...
  • №630
  • 417,02 КБ
  • добавлен
  • описание отредактировано
Монография. — Омск: Омский государственный университет, 2013. — 136 с. — ISBN 978-5-7779-1600-6. Монография содержит авторское изложение одного из современных направлений исследований - криптографии, основанной на группах (в английской терминологии - group-based cryptography). Ее более общее название обусловлено тем, что за последнее время кроме теоретико-групповых платформ в...
  • №631
  • 823,71 КБ
  • добавлен
  • описание отредактировано
2-е изд., исправ. — М.: ФОРУМ, 2012. — 240 с. — (Высшее образование). — ISBN: 9785911345730 В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение. Лекции сопровождаются примерами и задачами. Адресован студентам, впервые изучающим...
  • №632
  • 50,61 МБ
  • добавлен
  • описание отредактировано
2-е изд., исправ. — М. : ФОРУМ, 2012. — 240 с. — (Высшее образование). — ISBN: 978-5-91134-573-0. В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение. Лекции сопровождаются примерами и задачами. Адресован студентам, впервые изучающим...
  • №633
  • 1,04 МБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 34 с. Содержание: Введение Симметричные криптосистемы Классификация криптографических методов Системы подстановок Подстановка Цезаря Многоалфавитные системы. Системы одноразового использования Системы шифрования Вижинера Гаммирование Шифрование с помощью аналитических преобразований Криптосистемы на основе эллиптических уравнений Эллиптические...
  • №634
  • 136,80 КБ
  • добавлен
  • описание отредактировано
СПб.: Профессионал, 2005. — 480 с. — ISBN: 5-94365-012-5. Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в издательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел,...
  • №635
  • 9,52 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: АНО НПО "Профессионал", 2005. - 480 с. Издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в издательстве "Мир и Семья" в 2000-2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии....
  • №636
  • 40,17 МБ
  • добавлен
  • описание отредактировано
ДМК Пресс, 2022. — 388 c. — ISBN 978-5-97060-748-0. От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически...
  • №637
  • 12,14 МБ
  • добавлен
  • описание отредактировано
Практикум. — Челябинск: Изд-во Челяб. гос. ун-та, 2015. — 99 с. — ISBN 978-5-7271-1291-5 Разработанный практикум может быть использован при проведении практических занятий по алгебре, компьютерной алгебре и криптографии. Для удобства студентов и преподавателей в конце приведен обширный список индивидуальных заданий для самостоятельного выполнения. Предназначен для студентов 2–5...
  • №638
  • 353,87 КБ
  • добавлен
  • описание отредактировано
М.: Горячая Линия - Телеком, 2018. — 305 с. — ISBN: 978-5-9912-0729-4. Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также...
  • №639
  • 25,07 МБ
  • добавлен
  • описание отредактировано
М.: Горячая Линия - Телеком, 2018. — 305 с. — ISBN: 978-5-9912-0729-4. Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также...
  • №640
  • 6,43 МБ
  • добавлен
  • описание отредактировано
С
Учебное пособие.- Минск.: БГУИР, 2002. -72 с.: ил. ISBN: 985 – 444 – 279-9 В учебном пособии рассмотрены методы криптографической защиты информации и основы криптоанализа. Дано описание основных криптографических алгоритмов защиты информации, включая процедуры симметричного и асимметричного шифрования, электронной подписи, управления ключами. Содержание Основные понятия и...
  • №641
  • 683,24 КБ
  • добавлен
  • описание отредактировано
Учебно-метод. пособие по курсу «Кодирование и защита информации». – Мн.: БГУИР, 2006. – 31 с. : ил. ISBN: 985-444-992-0 Пособие содержит теоретические сведения, алгоритмы, программы моделирования базовых криптографических функций, процессов шифрования и расшифрования, а также криптографического анализа стандарта AES. Оценивается устойчивость криптосистемы по отношению к...
  • №642
  • 295,20 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. - Минск.: БГУИР, 2005.- 77 с.: ISBN: 985-444-882-7 В учебном пособии рассмотрены методы построения и анализа поточных криптосистем с использованием теории дискретных функций, обладающих криптографическими свойствами. Свойства рассматриваются с использованием аппарата булевых функций, операций регистра сдвига с обратными связями, теории конечных полей....
  • №643
  • 785,36 КБ
  • добавлен
  • описание отредактировано
// Материалы конференции "Московский университет и развитие криптографии в России" (МГУ, 17-18 октября 2002 г. ) Современная криптография является наукой и одновременно искусством защиты информации. Наиболее известные математической общественности результаты современной криптографии относятся к теории чисел и теории сложности. Менее известно, что теория кодирования так же или...
  • №644
  • 1,44 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Техносфера, 2005. — 528 с. — ISBN: 5-94836-043-1 Nigel Smart. Cryptography: An Introduction. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии. Один из...
  • №645
  • 8,39 МБ
  • дата добавления неизвестна
  • описание отредактировано
Солнечногорск: КРИПТО-ПРО, 2015. — 12 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Курс на импортозамещение Требования к СКЗИ, СЭП, УЦ Российские криптографические стандарты
  • №646
  • 415,60 КБ
  • добавлен
  • описание отредактировано
Томск: Эль Контент, 2011. — 148 с. — ISBN: 978-5-4332-0020-3. В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные...
  • №647
  • 16,97 МБ
  • добавлен
  • описание отредактировано
Томск: Эль Контент, 2011. — 148 с. — ISBN: 978-5-4332-0020-3. В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные...
  • №648
  • 35,46 МБ
  • добавлен
  • описание отредактировано
ИНФОРМЗАЩИТА», Москва-2009 г. М-506А-ХР–средство криптографической защиты конфиденциальной информации и государственной тайны. Ключевые возможности. Криптография и Secret Net. Средства защиты информации. Шифрование трафика. Шифрование и ЭЦП файлов. Аппаратная поддержка. Управление комплексом. Оперативный контроль. Техническая поддержка.
  • №649
  • 544,53 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 44 с. А. В. Стефанович, кандидат технических наук, 14 НИИ МО РФ. Содержание: Первая мировая Создание Службы радиоразведки Первые результаты деятельности подразделений радиоперехвата и криптоанализа Вторая мировая Последние реорганизации Цикл статей по криптографии
  • №650
  • 101,08 КБ
  • добавлен
  • описание отредактировано
Т
Санкт-Петербург: Терехов А.А., 1999. — 52 с. Содержание: Основные понятия. Классическая криптография. Стандарты DES и ГОСТ. Режимы использования блочных алгоритмов. Ключи. Длина ключа. Хранение, распространения и генерация ключей. RSA: дешифрация и генерация ключей. Скорость RSA. Гибридные криптосистемы. Надежность RSA. Цифровая подпись. Простейшие криптографические протоколы....
  • №651
  • 723,88 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — Новосибирск: Редакционно-издательский центр НГУ, 2012. — 234 с. — ISBN: 978-5-4437-0067-0. Учебное пособие представляет собой введение в современные методы симметричной криптографии и служит учебным материалом для спецкурса «Криптография и криптоанализ», читаемого автором для студентов ММФ НГУ и учащихся СУНЦ НГУ. В пособии отражены такие направления, как...
  • №652
  • 3,66 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Новосибирск: Редакционно-издательский центр НГУ, 2012. — 234 с. — ISBN: 978-5-4437-0067-0. Учебное пособие представляет собой введение в современные методы симметричной криптографии и служит учебным материалом для спецкурса «Криптография и криптоанализ», читаемого автором для студентов ММФ НГУ и учащихся СУНЦ НГУ. В пособии отражены такие направления, как...
  • №653
  • 2,76 МБ
  • добавлен
  • описание отредактировано
Пер. с англ. — 2-е изд. (эл.). — М. : БИНОМ. Лаборатория знаний, 2013. — 480 с. : ил. — (Программисту) Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров...
  • №654
  • 47,98 МБ
  • добавлен
  • описание отредактировано
Алматы: ҚАЗҰТУ, 2005. — 110 б. Бөтен адамдарға де оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты қорғау проблемасы адамзатты бұрынғы заманнан толғандырды. Криптографияның тарихы адамзат тілінің тарихымен жасты. Сонымен қатар, ежелгі қауымдастықтарда онымен тек қана таңдаулылар иемденгендіктен алғашқы жазу криптографиялық жүйемен тең болған. Оған мысал ретінде Ежелгі...
  • №655
  • 3,80 МБ
  • добавлен
  • описание отредактировано
У
Солнечногорск: ИнфоТеКС, 2015. — 7 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Альтернативные стандарты VPN-протокол IPlir IPlir против IPsec Использование «чужих» стандартов
  • №656
  • 638,57 КБ
  • добавлен
  • описание отредактировано
Ф
Солнечногорск: Фактор-ТС, 2015. — 10 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Стандартизация PKI в России Рекомендации ТК-26 Рекомендации ТК-26 в 2014 г. Открытая реализация PKCS
  • №657
  • 744,61 КБ
  • добавлен
  • описание отредактировано
Москва: Вильямс, 2005. — 424 с. — ISBN 5-8459-0733-0 Niels Ferguson, Bruce Schneier — Practical Cryptography: Designing and Implementing Secure Cryptographic Systems В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите...
  • №658
  • 16,56 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Вильямс, 2005. — 424 с. — ISBN: 5-8459-0733-0. Niels Ferguson, Bruce Schneier — Practical Cryptography: Designing and Implementing Secure Cryptographic Systems В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно,...
  • №659
  • 2,76 МБ
  • добавлен
  • описание отредактировано
Х
Москва: ДМК Пресс, 2023. — 302 c. — ISBN 978-5-93700-205-1. Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы...
  • №660
  • 10,44 МБ
  • добавлен
  • описание отредактировано
Ц
NY: PGP Іnc, 2004. — перевод Владислав Миллер Криптография — частая тема детских комиксов и шпионских историй. Дети когда-то собирали этикетки Ovaltine, чтобы получить Секретное кольцо-декодер капитана Миднайта. Едва ли не каждый смотрел телевизионный фильм о неприметном одетом в костюм джентльмене с пристёгнутым к запястью дипломатом. Слово «шпионаж» навевает образы Джеймса...
  • №661
  • 232,00 КБ
  • добавлен
  • описание отредактировано
Ч
Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н., Лавриненко А.В. — М.: Физматлит, 2012. — 280 с. — ISBN: 978-5-9221-1386-1. В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее...
  • №662
  • 4,84 МБ
  • добавлен
  • описание отредактировано
2-е изд., стер. — М.: Гелиос АРВ, 2002. — 256 с. — ISBN 5-85438-046-3 В данной книге рассматриваются криптографические методы и технологии защиты информации в распределенных вычислительных сетях, среди прочего описывается теория многоуровневой криптографии.
  • №663
  • 12,41 МБ
  • добавлен
  • описание отредактировано
Ш
Дніпровський державний технічний університет, 2019. — 155 с. Інформація і інформаційна безпека. Коректуючі коди . Коди Хемінга. Циклічні коди. Ефективне кодування інформації . Код Шеннона-Фано. Код Хаффмана. Арифметичне кодування. Словарно-орієнтовані алгоритми стиску інформації. Методи Лемпела-Зіва. Криптографічний захист інформації . Історичний екскурс в криптографію. Шифри...
  • №664
  • 3,84 МБ
  • добавлен
  • описание отредактировано
Щ
М.: ИТД Русская Редакция, 2003. — 416 с.: ил. — ISBN: 5-7502-0215-1. В книге подробно рассматривается Microsoft Cryptographic Application Programming Interface (CryptoAPI), впервые описаны принципы реализации интерфейса вызовов CryptoAPI, приводятся подробные примеры получения информации о криптографических модулях (криптопровайдерах), использования CryptoAPI для обмена...
  • №665
  • 17,05 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Русская Редакция, 2003. — 416 с.: ил. — ISBN: 5-7502-0215-1. Основное внимание в книге авторы уделяют прикладным вопросам — использованию уже существующих в операционных системах Microsoft криптографических модулей (криптопровайдеров) и созданию собственных криптопровайдеров при помощи удобного инструментария — CSPDK. Проще говоря, как шифровать свои файлы и прятать их от...
  • №666
  • 5,23 МБ
  • добавлен
  • описание отредактировано
Я
Под общей ред. В. В. Ященко. — 4 изд., доп. — М.: МЦНМО, 2012. — 348 с. — ISBN: 978-5-4439-0026-1. Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В. Зязин, В. Н. Овчинников (глава 7). В книге...
  • №667
  • 2,34 МБ
  • добавлен
  • описание отредактировано
Под. общ. ред. Ященко В. В. — 2-е изд., исправленное. — М.: МЦНМО, 1999. — 272 с. — ISBN: 5-900916-40-5 Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В. Зязин, В. Н. Овчинников (глава 7). В...
  • №668
  • 1,50 МБ
  • дата добавления неизвестна
  • описание отредактировано
Под общей ред. В. В. Ященко. — 3-е изд., доп. — М.: МЦНМО, 2000. — 288 с. Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В. Зязин, В. Н. Овчинников (глава 7). Криптография - наука о шифрах -...
  • №669
  • 929,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Под общей ред. В. В. Ященко. — 3-е изд., доп. — М.: МЦНМО, 2000. — 288 с. — ISBN: 5-900916-065-0 Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В. Зязин, В. Н. Овчинников (глава 7). В книге...
  • №670
  • 1,70 МБ
  • добавлен
  • описание отредактировано
Под общей ред. В. В. Ященко. — 3-е издание. — СПб.: Питер, 2001. — 288 с.: ил. — (Новые математические дисциплины). — ISBN 5-318-00443-1. Авторский коллектив: В. В. Ященко (редактор, глава 1), Н. П. Варновский (главы 2, 3), Ю. В. Нестеренко (глава 4), Г. А. Кабатянский (глава 5), П. Н. Девянин, В. Г. Проскурин, А. В. Черемушкин (глава 6), П. А. Гырдымов, А. Ю. Зубов, А. В....
  • №671
  • 8,50 МБ
  • добавлен
  • описание отредактировано
Ә
Алматы: Қыздар университеті, 2012. — 184 б. Оқулықта ақпаратты қорғауда симметриялық жəне асимметриялық криптография жүйелерінің негіздері беріледі. Оқулық «Ақпараттық жүйелер» жəне «Информатика» мамандықтарының студенттері мен магистранттарына арналған. Сонымен қатар ақпараттың қауіпсіздігін қорғаумен айналысып жүрген ғылым мамандарының да қажетіне жарайды деген сенімдеміз.
  • №672
  • 1,16 МБ
  • добавлен
  • описание отредактировано
Ө
Оқу құралы. — Астана: Л.Н. Гумилев атындағы ЕҰУ, 2012. — 104 б. Бүгінгі өркениетті заманда әр мемлекет ӛзінің ақпарат қорғауы барысында криптография жүйесін қатты қадағалап, оны дамытуға зор мән беріп отыр. Қазіргі кезеңде біздің жас тәуелсіз еліміздің де ӛзіндік ақпараттық қорғалуына баса назар аударылып, бұл істе бірқатар оң қадамдар жасалып жатқанын айту керек. Бұл кітапта...
  • №673
  • 2,45 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.