CRC Press, 2023. — 171 р. — ISBN: 978-1-032-41982-4. The concept of a PKI (public key infrastructure) has been around for decades, but it is one strand of IT which has taken an extraordinarily long time to come to fruition within the mainstream. This is mostly because implementing a PKI is time consuming and difficult. Maintaining a PKI is equally time consuming and even more...
Springer, 2009. — 368 p. — ISBN: 0387887563. Algebraic Cryptanalysis bridges the gap between a course in cryptography, and being able to read the cryptanalytic literature. This book is divided into three parts: Part One covers the process of turning a cipher into a system of equations; Part Two covers finite field linear algebra; Part Three covers the solution of Polynomial...
Oxford University Press, 2011. - 288 pages. ISBN-13: 978-0199691623
From the chat codes "PAW" or "Code 9" that teens use to let their friends know that parents are eavesdropping, to the high-powered, computer-driven encryptions used by governments to prevent foreign powers from stealing classified information, covert language is ubiquitous in our society. Now, in Secret...
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
Springer, 2011. — 193 р. — ISBN:1441993827 Identity Based Encryption (IBE) is a type of public key encryption and has been intensely researched in the past decade. Identity-Based Encryption summarizes the available research for IBE and the main ideas that would enable users to pursue further work in this area. This book will also cover a brief background on Elliptic Curves and...
Cambridge University Press, 2004. - 252 p. ISBN: 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин типов...
Пер. с англ.: М.А. Федоров.
Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования...
Differential cryptanalysis is a method for breaking certain classes of cryptosystems It was invented in 1990 by Israeli researchers Eli Biham and Adi Shamir However, apparently the IBM researchers who designed DES knew about differential crypt- analysis, as was indicated by Don Copper- smith of TJ Watson Research Center
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с подписью Если не удается прочитать...
Springer, 2010. — 95 p. This book studies two closely related notions, namely locally decodable codes (LDCs) and private information retrieval (PIR) schemes. Locally decodable codes are a class of error-correcting codes. Error-correcting codes help ensure reliable transmission of information over noisy channels, as well as reliable storage of information on a medium that may...
"КУДИЦ-Образ" Москва - 2003. - 336 с. – Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, проводится анализ блочных и поточных шифров. В главе 2 дается обзор современных синхронных поточных шифров. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направленно - стохастическим поточным...
М.: Изд-во "КУДИЦ-Образ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN: 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и...
Учебное пособие. — Таганрог: Южный федеральный университет, 2015. — 219 с. Настоящее учебное пособие посвящено изучению основных аспектов современной криптографии, а именно ее большому разделу — симметричным блочным шифрам. Большое количество наглядных примеров позволит освоить основные принципы применения криптографических алгоритмов. А вопросы для самоконтроля и задачи для...
Рукопись, 1997. — 25 c.
Статья содержит описание алгоритма, принятого в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования.
Часть материалов, вошедших в данную статью, была опубликована в журнале «Монитор» №1,5 в 1995 году.
Содержание:
Описание...
Статья. Опубликовано: http://www.enlight.ru/crypto , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой сложности...
Статья. Опубликовано: http://www.enlight.ru/crypto, 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2017. — 42 с. Шифрование с использованием нелинейных функций преследует цель выработать эффективные способы шифрования и дешифрования, имея набор известных нелинейных математических функций, применяя несложные математические вычисления, и в то...
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
М.: Теис, 1994. — 69 с. — ISBN: 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2019. — 92 с. — ISBN 978-5-8265-2091-8. Обеспечение безопасности представляет собой одну из важнейших задач, возникающих при использовании сетевых технологий. Для защиты данных при их передаче через открытые сети используются технологии виртуальных частных сетей (VPN — Virtual Private...
Пособие по курсу «Криптографические методы защиты информации»
Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с.
В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное...
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами,...
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5
Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5
Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника.
Для научных работников, аспирантов, специализирующихся в...
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN: 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
М.: Центрполиграф, 2000. — 188 с. — ISBN: 5-227-00678-4. Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход...
М.: Центрполиграф, 2000. - 480 с. ISBN 5-227-00678-4.
Популярное издание.
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа — науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических...
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4.
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
М.: Центрполиграф, 2000. - 310 c.
ISBN: 5-227-00678-4;
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
М.: Центрполиграф, 2000. - 310 c.
ISBN: 5-227-00678-4;
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование КриптоПро CSP в...
М.: Бук пресс, 2006 г. - 116 стр. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов и электронной почты. С её помощью вы можете надёжно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами.
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7.
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7.
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
Женева : Тип. Союза [Рус. Социалдемократов], 1902. — 34 с. Самая первая брошюра революционеров, посвященная их секретной переписке. Написана известным социал-демократом В.П. Акимовым-Махновцем.
Учебное пособие. — Красноярск: Красноярский государственный аграрный университет, 2004. — 133 с. Учебное пособие представляет собой практическое руководство по использованию популярной криптографической системы Pretty Good Privacy (PGP) в шифровании с открытым ключом для защиты данных и электронной почты. Пособие содержит описание методов криптографии в объеме, необходимом для...
Издательские решения, 2018. — 24 с. В этой книге я попытался простым языком увлекательно рассказать о наиболее популярных, интересных и понятных шифрах. Мы разберём девять занимательных шифров, поговорим и о стеганографии, квантовом шифровании и о многом другом. Также бонусом в книге рассказано о моём приложении для шифрования и дешифрования, а также дана ссылка на него.
Выходные данные не приведены. 2013. — 7 с.
Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в...
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с.
Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному...
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с.
Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует...
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8 Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
Учебное пособие. — Пастухов Д.Ф., Волосова Н.К., Пастухов Ю.Ф., Серый Т.А., Баталко И.И., Василевич В.В, Смоляк А.И. — Новополоцк: ПГУ, 2020. — 17 c. В учебном пособии рассмотрено два примера преобразований Z p ×Zp->Z p при шифровании и Z p ×Z p ->Z p при дешифровании. А также пример взаимно-однозначного отображения Z p ×Z p ×Z p - >Z p ×Z p ×Z p при шифровании и обратно Z p ×Z...
Учебное пособие (третье издание). — Новополоцк: ПГУ; Москва: МФТУ; РУТ, 2022. — 37 c. В учебном пособии рассмотрено два примера преобразований Z p Z p Z p при шифровании и Z p Z p Z p при дешифровании. А также пример отображения Z p Z p Z p Z p Z p Z p при шифровании и обратно Z p Z p Z p Z p Z p Z p при дешифровании с использованием аффинного...
Донецк: ИПММ НАН Украины, 2009. — 479 с. — ISBN: 978-966-02-5126-7. Монография посвящена разработке математических моделей и методов, предназначенных для решения задач современной криптологии с позиции дискретной математики, теории булевых функций, теории автоматов, теории систем и современной алгебры. Решен ряд модельных задач современной криптографии методами дискретной...
Историко-популярное издание. — М.: Олма-Пресс Образование, 2002. — 512 с.: ил. — (Досье). — ISBN: 5-224-03634-8. В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов,...
М.: Интернет-Университет Информационных Технологий, 2010. — 414 с. — ISBN: 978-5-9963-0242-0 (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
М.: Интернет-Университет Информационных Технологий, 2010. — 409 с. Полный курс этой дисциплины, расположен здесь. Лекции дополнены итогами по каждой лекции В Курсе лекций известный автор Бехроуз А. Фороузан в доступном стиле дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
2-е изд., исправленное. — М.: Интуит, 2016. — 510 с. — (Основы информационных технологий). — ISBN: 978-5-9963-0242-0. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу...
Учебное пособие. — М.: Издательский дом МЭИ, 2012. — 80 с. Рассматриваются криптографические средства обеспечения безопасности данных (шифрования и расшифрования, получения и проверки электронной цифровой подписи, хеширования), в среде программирования Microsoft .Net. Изложение материала сопровождается примерами использования рассматриваемых средств защиты в приложениях на...
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник
22 апреля 2007 г., 7 стр., не издавалось
М.: Весь Мир, 2007 - 264 с. ISBN: 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством...
Комментарии