Зарегистрироваться
Восстановить пароль
FAQ по входу

Шифрование и криптоанализ

Доверенные пользователи и модераторы раздела

A
CRC Press, 2023. — 171 р. — ISBN: 978-1-032-41982-4. The concept of a PKI (public key infrastructure) has been around for decades, but it is one strand of IT which has taken an extraordinarily long time to come to fruition within the mainstream. This is mostly because implementing a PKI is time consuming and difficult. Maintaining a PKI is equally time consuming and even more...
  • №1
  • 8,50 МБ
  • добавлен
  • описание отредактировано
B
Springer, 2009. — 368 p. — ISBN: 0387887563. Algebraic Cryptanalysis bridges the gap between a course in cryptography, and being able to read the cryptanalytic literature. This book is divided into three parts: Part One covers the process of turning a cipher into a system of equations; Part Two covers finite field linear algebra; Part Three covers the solution of Polynomial...
  • №2
  • 2,04 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2011. - 288 pages. ISBN-13: 978-0199691623 From the chat codes "PAW" or "Code 9" that teens use to let their friends know that parents are eavesdropping, to the high-powered, computer-driven encryptions used by governments to prevent foreign powers from stealing classified information, covert language is ubiquitous in our society. Now, in Secret...
  • №3
  • 1,91 МБ
  • дата добавления неизвестна
  • описание отредактировано
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
  • №4
  • 8,86 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
  • №5
  • 6,59 МБ
  • добавлен
  • описание отредактировано
C
Springer, 2011. — 193 р. — ISBN:1441993827 Identity Based Encryption (IBE) is a type of public key encryption and has been intensely researched in the past decade. Identity-Based Encryption summarizes the available research for IBE and the main ideas that would enable users to pursue further work in this area. This book will also cover a brief background on Elliptic Curves and...
  • №6
  • 1,02 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2004. - 252 p. ISBN: 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин типов...
  • №7
  • 1,22 МБ
  • добавлен
  • описание отредактировано
D
Пер. с англ.: М.А. Федоров. Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования...
  • №8
  • 485,08 КБ
  • добавлен
  • описание отредактировано
K
Differential cryptanalysis is a method for breaking certain classes of cryptosystems It was invented in 1990 by Israeli researchers Eli Biham and Adi Shamir However, apparently the IBM researchers who designed DES knew about differential crypt- analysis, as was indicated by Don Copper- smith of TJ Watson Research Center
  • №9
  • 145,38 КБ
  • добавлен
  • описание отредактировано
P
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с подписью Если не удается прочитать...
  • №10
  • 16,51 КБ
  • добавлен
  • описание отредактировано
Y
Springer, 2010. — 95 p. This book studies two closely related notions, namely locally decodable codes (LDCs) and private information retrieval (PIR) schemes. Locally decodable codes are a class of error-correcting codes. Error-correcting codes help ensure reliable transmission of information over noisy channels, as well as reliable storage of information on a medium that may...
  • №11
  • 576,87 КБ
  • добавлен
  • описание отредактировано
А
"КУДИЦ-Образ" Москва - 2003. - 336 с. – Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, проводится анализ блочных и поточных шифров. В главе 2 дается обзор современных синхронных поточных шифров. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направленно - стохастическим поточным...
  • №12
  • 2,48 МБ
  • добавлен
  • описание отредактировано
М.: Изд-во "КУДИЦ-Образ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN: 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и...
  • №13
  • 4,27 МБ
  • добавлен
  • описание отредактировано
Б
Учебное пособие. — Таганрог: Южный федеральный университет, 2015. — 219 с. Настоящее учебное пособие посвящено изучению основных аспектов современной криптографии, а именно ее большому разделу — симметричным блочным шифрам. Большое количество наглядных примеров позволит освоить основные принципы применения криптографических алгоритмов. А вопросы для самоконтроля и задачи для...
  • №14
  • 20,63 МБ
  • добавлен
  • описание отредактировано
В
Рукопись, 1997. — 25 c. Статья содержит описание алгоритма, принятого в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования. Часть материалов, вошедших в данную статью, была опубликована в журнале «Монитор» №1,5 в 1995 году. Содержание: Описание...
  • №15
  • 204,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой сложности...
  • №16
  • 281,46 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto, 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
  • №17
  • 929,34 КБ
  • добавлен
  • описание отредактировано
Г
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2017. — 42 с. Шифрование с использованием нелинейных функций преследует цель выработать эффективные способы шифрования и дешифрования, имея набор известных нелинейных математических функций, применяя несложные математические вычисления, и в то...
  • №18
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Д
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №19
  • 346,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN: 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №20
  • 386,99 КБ
  • добавлен
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №21
  • 1,29 МБ
  • добавлен
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №22
  • 1,16 МБ
  • добавлен
  • описание отредактировано
Е
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2019. — 92 с. — ISBN 978-5-8265-2091-8. Обеспечение безопасности представляет собой одну из важнейших задач, возникающих при использовании сетевых технологий. Для защиты данных при их передаче через открытые сети используются технологии виртуальных частных сетей (VPN — Virtual Private...
  • №23
  • 1,48 МБ
  • добавлен
  • описание отредактировано
Ж
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с. В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное...
  • №24
  • 917,61 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с.
  • №25
  • 980,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами,...
  • №26
  • 31,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №27
  • 1,01 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №28
  • 1,12 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN: 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №29
  • 2,34 МБ
  • добавлен
  • описание отредактировано
К
М.: Центрполиграф, 2000. — 188 с. — ISBN: 5-227-00678-4. Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход...
  • №30
  • 523,72 КБ
  • добавлен
  • описание отредактировано
М.: Центрполиграф, 2000. - 480 с. ISBN 5-227-00678-4. Популярное издание. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа — науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических...
  • №31
  • 2,10 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №32
  • 335,69 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №33
  • 393,39 КБ
  • добавлен
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №34
  • 344,13 КБ
  • добавлен
  • описание отредактировано
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование КриптоПро CSP в...
  • №35
  • 349,25 КБ
  • добавлен
  • описание отредактировано
Л
М.: Бук пресс, 2006 г. - 116 стр. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов и электронной почты. С её помощью вы можете надёжно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами.
  • №36
  • 247,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №37
  • 74,34 КБ
  • добавлен
  • описание отредактировано
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №38
  • 88,86 КБ
  • добавлен
  • описание отредактировано
М
Женева : Тип. Союза [Рус. Социалдемократов], 1902. — 34 с. Самая первая брошюра революционеров, посвященная их секретной переписке. Написана известным социал-демократом В.П. Акимовым-Махновцем.
  • №39
  • 26,94 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Красноярск: Красноярский государственный аграрный университет, 2004. — 133 с. Учебное пособие представляет собой практическое руководство по использованию популярной криптографической системы Pretty Good Privacy (PGP) в шифровании с открытым ключом для защиты данных и электронной почты. Пособие содержит описание методов криптографии в объеме, необходимом для...
  • №40
  • 1,68 МБ
  • добавлен
  • описание отредактировано
Издательские решения, 2018. — 24 с. В этой книге я попытался простым языком увлекательно рассказать о наиболее популярных, интересных и понятных шифрах. Мы разберём девять занимательных шифров, поговорим и о стеганографии, квантовом шифровании и о многом другом. Также бонусом в книге рассказано о моём приложении для шифрования и дешифрования, а также дана ссылка на него.
  • №41
  • 3,76 МБ
  • добавлен
  • описание отредактировано
Н
Выходные данные не приведены. 2013. — 7 с. Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в...
  • №42
  • 100,97 КБ
  • добавлен
  • описание отредактировано
О
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному...
  • №43
  • 1,64 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует...
  • №44
  • 1,20 МБ
  • добавлен
  • описание отредактировано
П
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8 Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №45
  • 7,41 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №46
  • 12,65 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Пастухов Д.Ф., Волосова Н.К., Пастухов Ю.Ф., Серый Т.А., Баталко И.И., Василевич В.В, Смоляк А.И. — Новополоцк: ПГУ, 2020. — 17 c. В учебном пособии рассмотрено два примера преобразований Z p ×Zp->Z p при шифровании и Z p ×Z p ->Z p при дешифровании. А также пример взаимно-однозначного отображения Z p ×Z p ×Z p - >Z p ×Z p ×Z p при шифровании и обратно Z p ×Z...
  • №47
  • 566,70 КБ
  • добавлен
  • описание отредактировано
Учебное пособие (третье издание). — Новополоцк: ПГУ; Москва: МФТУ; РУТ, 2022. — 37 c. В учебном пособии рассмотрено два примера преобразований Z p  Z p  Z p при шифровании и Z p  Z p  Z p при дешифровании. А также пример отображения Z p  Z p  Z p  Z p  Z p  Z p при шифровании и обратно Z p  Z p  Z p  Z p  Z p  Z p при дешифровании с использованием аффинного...
  • №48
  • 986,12 КБ
  • добавлен
  • описание отредактировано
С
Донецк: ИПММ НАН Украины, 2009. — 479 с. — ISBN: 978-966-02-5126-7. Монография посвящена разработке математических моделей и методов, предназначенных для решения задач современной криптологии с позиции дискретной математики, теории булевых функций, теории автоматов, теории систем и современной алгебры. Решен ряд модельных задач современной криптографии методами дискретной...
  • №49
  • 8,17 МБ
  • добавлен
  • описание отредактировано
Историко-популярное издание. — М.: Олма-Пресс Образование, 2002. — 512 с.: ил. — (Досье). — ISBN: 5-224-03634-8. В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов,...
  • №50
  • 357,03 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. - Екатеринбург : Изд-во Урал, ун-та, 2013.-78, [2] с. ISBN: 978-5-7996-0934-4 Библиогр.: 8 назв. Рис. 28. Табл. 5. Прил. 2. Учебно-методическое пособие посвящено описанию наиболее популярных блочных симметричных и асимметричных алгоритмов криптографической защиты информации. Рассмотрены проблемы идентификации и проверки подлинности сообщения....
  • №51
  • 3,49 МБ
  • добавлен
  • описание отредактировано
Ф
М.: Интернет-Университет Информационных Технологий, 2010. — 414 с. — ISBN: 978-5-9963-0242-0 (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
  • №52
  • 8,62 МБ
  • добавлен
  • описание отредактировано
М.: Интернет-Университет Информационных Технологий, 2010. — 409 с. Полный курс этой дисциплины, расположен здесь. Лекции дополнены итогами по каждой лекции В Курсе лекций известный автор Бехроуз А. Фороузан в доступном стиле дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
  • №53
  • 4,98 МБ
  • добавлен
  • описание отредактировано
2-е изд., исправленное. — М.: Интуит, 2016. — 510 с. — (Основы информационных технологий). — ISBN: 978-5-9963-0242-0. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу...
  • №54
  • 65,95 МБ
  • добавлен
  • описание отредактировано
Х
Учебное пособие. — М.: Издательский дом МЭИ, 2012. — 80 с. Рассматриваются криптографические средства обеспечения безопасности данных (шифрования и расшифрования, получения и проверки электронной цифровой подписи, хеширования), в среде программирования Microsoft .Net. Изложение материала сопровождается примерами использования рассматриваемых средств защиты в приложениях на...
  • №55
  • 754,24 КБ
  • добавлен
  • описание отредактировано
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник 22 апреля 2007 г., 7 стр., не издавалось
  • №56
  • 295,48 КБ
  • добавлен
  • описание отредактировано
Ч
М.: Весь Мир, 2007 - 264 с. ISBN: 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством...
  • №57
  • 367,79 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.