Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптология и криптография

Материалы конференций, симпозиумов, съездов, сборники научных работ

А
Академии Федеральной службы охраны Российской Федерации, кафедра математики, дисциплина ''Mатематический анализ''. Выполнил Соловьев М.В., руководитель Орлова Ю.Э. M., 2021. — 15 с. Передача ключа по открытым каналам была большой проблемой криптографии XX века. Но эту проблему удалось решить после появления алгоритма Диффи — Хеллмана. Данный алгоритм позволил дать ответ на...
  • №1
  • 617,38 КБ
  • добавлен
  • описание отредактировано
Б
Выходные данные неизвестны. — 20 с. Материалы к лекции по теме «Криптография в древние времена». Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ. Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной...
  • №2
  • 268,28 КБ
  • добавлен
  • описание отредактировано
В
Учеб. пособие. — Москва: Триумф, 2004. — 443 с. — ISBN: 5-89392-083 Данная книга содержит математическую теорию новейших криптографических алгоритмов и рассчитана в большей степени на программистов - практиков. В данной книге вы найдёте описание особенностей эффективной реализации криптографических алгоритмов на языках C и C++, а также большое количество хорошо...
  • №3
  • 38,95 МБ
  • добавлен
  • описание отредактировано
Статья. Опубликована в журнале "Технологии и средства связи" — 2003 — № 5 В статье рассматриваются проблемы защиты данных в телекоммуникации, проблема распределения ключей в криптографии. Даны пути решения данных проблем используя квантовую криптографию. Так же описаны недостатки данной технологии
  • №4
  • 70,86 КБ
  • добавлен
  • описание отредактировано
Г
Статья опубликована в сборнике IV международной конференции молодых учёных и студентов "Актуальные проблемы современной науки", секция "Радиотехника и связь". — Самара, 2003. — С.39-42 В статье проводится исследование аутентификации с использованием квантовой криптографии, а также показаны способы обхода данной технологии
  • №5
  • 7,54 КБ
  • добавлен
  • описание отредактировано
Е
Шевченко А.Л. Національний авіаційний університет. Комп’ютерна алгебра: загальна характеристика. Основні системи комп’ютерної алгебри Reduce Maple Mathematica Mathcad axiom. Еліптичні криві та їх застосування в. криптографії. Властивості еліптичної кривої. Означення еліптичної кривої. Обчислення кратного kQ заданої точки Q. Перетворення рівняння кривої в проективні координати....
  • №6
  • 24,05 КБ
  • добавлен
  • описание отредактировано
Москва: Манн, Иванов и Фербер, 2016. — 230 стр., 124 илл. — ISBN: 978-5-00100-130-0. В истории любой науки (и не только науки) есть загадки, закодированные послания, скрытая от посторонних информация. В этой книге собрано множество захватывающих историй дешифровки, причем читатель с небольшой помощью автора, специалиста в области компьютерной безопасности, разгадает секретные...
  • №7
  • 3,75 МБ
  • добавлен
  • описание отредактировано
З
Учебное пособие. — М.: МИЭМ, 2005. — 207 с. — ISBN 5-94506-122-0 Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом....
  • №8
  • 689,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 18 стр, 2010 г, 6 семестр. Дисциплина — Криптография Изучение возможности и правила работы с программой FineCrypt. Создание файла для его дальнейшего шифрования и пересылки Открытие программы FineCrypt Шифрование своего файла симметричным алгоритмом Генерация пары ключей асимметричного шифрования системы RSA Посылка открытых...
  • №9
  • 626,68 КБ
  • добавлен
  • описание отредактировано
Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 6 семестр, 8 стр. Дисциплина — Криптография Изучение правила работы с программой DesTutor в тестовом режиме Ввод исходного сообщения, ключевого слова Работа с программой DesTutor
  • №10
  • 225,03 КБ
  • добавлен
  • описание отредактировано
К
301 кафедра МАИ, 2011, препод - Князев В.В. Термины и определения. Оптимальное кодирование. Линейные коды. Коды Хэмминга.
  • №11
  • 41,68 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 83 с. Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер, всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного. Первый, как это...
  • №12
  • 447,55 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликована в журнале "Подводная лодка" — 2000 — №8. Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография - одно из них. Технология квантовой криптографии крайне сложна, и, естественно, данная статья...
  • №13
  • 39,78 КБ
  • добавлен
  • описание отредактировано
Разработчик: Дмитрий Орлов Программа предназначена для изучения криптоанализа аддитивного шифра методом вероятных слов. Может использоваться как лабораторная работа по дисциплине "Информационная безопасность и защита информации". В программе имеется 25 вариантов зашифрованного текста. Задача пользователя - подобрать вероятную биграмму и ее положение в тексте, а также положение...
  • №14
  • 364,27 КБ
  • добавлен
  • описание отредактировано
Колледж экономики и социальной работы ОНУ им. И.И. Мечникова, факультет физики и математики, докладчик Боровский Д.В., преподаватель Залецкая И.А. Одесса, 2019. - 4 с. Специальность - Прикладная математика. Предмет - Информатика. Введение. История возникновения шифрования. Основные положения и термины. Алгоритм работы шифровальных программ. Вывод. Информационные технологии -...
  • №15
  • 16,10 КБ
  • добавлен
  • описание отредактировано
ВУЗ не известен, 2010. — 23 с. Введение Криптографические методы защиты информации Средства анализа защищенности компьютерных сетей Заключение Практическая часть. Вариант 24 Список использованной литературы
  • №16
  • 848,74 КБ
  • добавлен
  • описание отредактировано
Зачетная работа студента ОмГТУ обучающегося по направлению "Информационные технологии". В работе рассмотрены исторические вехи, сегодняшнее состояние и возможные перспективы развития криптографии.
  • №17
  • 749,34 КБ
  • дата добавления неизвестна
  • описание отредактировано
Л
М.: МГУ, 2007. — 185 с. К имеющемся лекциям, выложен электронный курс. Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей. Курс лекций предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты...
  • №18
  • 1,88 МБ
  • добавлен
  • описание отредактировано
М
Выходные данные неизвестны — 174 с. Слово криптография означает тайнопись. Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография»,...
  • №19
  • 467,25 КБ
  • добавлен
  • описание отредактировано
Лекции и шпоры по курсу «Методы и средства защиты компьютерной информации» (криптография). преп. Иванов (МИФИ). Примерный список вопросов: Задачи обеспечения безопасности информации (ОБИ), решаемые стохастическими методами; Функции генераторов псевдослучайных чисел (ГПСЧ) в системах ОБИ. Функции хеш-генераторов в системах ОБИ. Требования к качественной хеш-функции....
  • №20
  • 633,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Статья. Законодательство. - М., 2006, № 9. - С. 44-51 Содержание Криптография: гражданско-правовые аспекты Рождение гражданской криптографии: компьютеры и сети связи Гражданско-правовое значение криптографии Нормативно-правовые основы использования гражданской криптографии
  • №21
  • 25,53 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
МАИ (НИУ), г. Москва, сост. Сеницкая В.В., 2013 г. — 14 стр. Специальность - (000018181) "Криптография". Дисциплина Криптография является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Прикладная математика и информатика. Дисциплина реализуется на 8 факультете «Московского авиационного института (национального исследовательского...
  • №22
  • 41,19 КБ
  • добавлен
  • описание отредактировано
ДГТУ (г. Махачкала/Россия), 2013 г. 186 стр. + 10 л. презентации + 10 плакатов + рабочая программа на языке Delphi Специальность "Программное обеспечение вычислительной техники и автоматизированных систем" Исходные данные (техничеспокие; экономические, организационные и другие требования) для выполнения дипломного проекта Описание предметной области программного комплекса...
  • №23
  • 6,53 МБ
  • добавлен
  • описание отредактировано
Московский Технический Университет Связи и Информатики, Кафедра Общей Теории Связи, Москва, 2017. — 22 с. Автор - Ефимов Д.В. Задание на курсовую работу в соответствии с вариантом. Актуальность и предыстория проблемы построения систем связи с открытым ключом. Постановка задачи. Описание метода решения. Разработка структурной схемы секретной связи с открытым ключом. Разработка...
  • №24
  • 281,90 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 34 с. Содержание: Введение Симметричные криптосистемы Классификация криптографических методов Системы подстановок Подстановка Цезаря Многоалфавитные системы. Системы одноразового использования Системы шифрования Вижинера Гаммирование Шифрование с помощью аналитических преобразований Криптосистемы на основе эллиптических уравнений Эллиптические...
  • №25
  • 136,80 КБ
  • добавлен
  • описание отредактировано
С
КПИ. по лекциям Коваленка. Визначення поняття: криптографія, стенографія, криптоаналіз. Визначення поняття криптологія. Описати основні властивості алгоритму DES. Недоліки алгоритму DES. Описати особливості асиметричних криптосистем. Основні вимоги до асиметричної системи, визначені Діффі i Хеллманом для забеспечення безпеки. Схема простої автентифікації на основі...
  • №26
  • 1,82 МБ
  • дата добавления неизвестна
  • описание отредактировано
301 кафедра МАИ, 2011, препод - Князев В.В. Стандарт шифрования информации США DES. Режимы шифрования.
  • №27
  • 60,49 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 44 с. А. В. Стефанович, кандидат технических наук, 14 НИИ МО РФ. Содержание: Первая мировая Создание Службы радиоразведки Первые результаты деятельности подразделений радиоперехвата и криптоанализа Вторая мировая Последние реорганизации Цикл статей по криптографии
  • №28
  • 101,08 КБ
  • добавлен
  • описание отредактировано
Т
Шпарглака по дисциплине ТЗИ Технологии защиты информации ДНУ им Олеся Гончара ФФЭКС группа КС (Компьютерные науки) преподаватель Егоров. 28 вопросов Вопросы: Оценка надежности пароля. Основные атаки, используемые при подборе пароля, и способы противодействия им. Рекомендации по формированию пароля. Криптография. Основные понятия и определения. Криптоанализ. Основные понятия и...
  • №29
  • 292,58 КБ
  • добавлен
  • описание отредактировано
Шпарглака по дисциплине ТЗИ Технологии защиты информации ДНУ им Олеся Гончара ФФЭКС группа КС (Компьютерные науки) преподаватель Егоров. 18 вопросов Вопросы: Потоковые алгоритмы шифрования. Классификация, характеристики, области применения. Достоинства и недостатки. Примеры конкретных алгоритмов (назвать). Потоковые алгоритмы шифрования. Алгоритм RC 4. Подробное описание....
  • №30
  • 6,98 МБ
  • добавлен
  • описание отредактировано
Ш
Понятие симметричного шифрования. ГОСТ 28147- 89. Шифрование отдельного блока. Образующая функция. Методы блочного шифрования в ГОСТ 28147-89 Виды ключей , используемые в шифраторах Криптон. Организация шифрования. Алгоритм Диффи-Хелмана Теоретическая и практическая схема асимметричного шифрования Хэш-функции Определение, классификация, назначение Понятие электронной...
  • №31
  • 101,24 МБ
  • добавлен
  • описание отредактировано
Экзамен. Учебный центр "Интеграция", Серпухов, Стеганцев Н.П., 6 семестр, 2010г. Симметричные криптосистемы. Типы Шифров. Алгоритмы распределения ключей. ГОСТ 28147-89. Алгортм шифрования DES и его параметры. Электронная цифровая подпись. Методы сертификации открытых ключей. Алгоритм симметричного шифрования AES и его параметры. Алгоритм обмена ключа Диффи-Хеллмана....
  • №32
  • 442,00 КБ
  • добавлен
  • описание отредактировано
Э
Реферат + презентация в архиве. Понятие электронного ключа. принцип работы. Технология защиты. Обход защиты.
  • №33
  • 4,22 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.