CRC Press, 2023. — 171 р. — ISBN: 978-1-032-41982-4. The concept of a PKI (public key infrastructure) has been around for decades, but it is one strand of IT which has taken an extraordinarily long time to come to fruition within the mainstream. This is mostly because implementing a PKI is time consuming and difficult. Maintaining a PKI is equally time consuming and even more...
Springer, 2009. — 368 p. — ISBN: 0387887563. Algebraic Cryptanalysis bridges the gap between a course in cryptography, and being able to read the cryptanalytic literature. This book is divided into three parts: Part One covers the process of turning a cipher into a system of equations; Part Two covers finite field linear algebra; Part Three covers the solution of Polynomial...
Oxford University Press, 2011. - 288 pages. ISBN-13: 978-0199691623
From the chat codes "PAW" or "Code 9" that teens use to let their friends know that parents are eavesdropping, to the high-powered, computer-driven encryptions used by governments to prevent foreign powers from stealing classified information, covert language is ubiquitous in our society. Now, in Secret...
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
Springer, 2011. — 193 р. — ISBN:1441993827 Identity Based Encryption (IBE) is a type of public key encryption and has been intensely researched in the past decade. Identity-Based Encryption summarizes the available research for IBE and the main ideas that would enable users to pursue further work in this area. This book will also cover a brief background on Elliptic Curves and...
Cambridge University Press, 2004. - 252 p. ISBN: 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин типов...
Differential cryptanalysis is a method for breaking certain classes of cryptosystems It was invented in 1990 by Israeli researchers Eli Biham and Adi Shamir However, apparently the IBM researchers who designed DES knew about differential crypt- analysis, as was indicated by Don Copper- smith of TJ Watson Research Center
Springer, 2010. — 95 p. This book studies two closely related notions, namely locally decodable codes (LDCs) and private information retrieval (PIR) schemes. Locally decodable codes are a class of error-correcting codes. Error-correcting codes help ensure reliable transmission of information over noisy channels, as well as reliable storage of information on a medium that may...
Часть
1. Алгоритм RSA шифрования текста размером до 500 битов без разбивки на блоки. Проведено детальное пошаговое описание реализации алгоритма на встроенном языке программирования пакета компьютерной математики Maple.
Часть
2. Шифрование RSA с предварительной разбивкой на блоки. Показана возможность взлома шифра по методу циклической атаки.
Диссертация на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 272 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является обеспечение...
Автореферат диссертации на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 34 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является...
Учебно-методическое пособие по выполнению лабораторных работ. — М.: Академия имени Н.Е. Жуковского, 2021. — 32 с. Данное учебно-методическое пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по учебному плану для студентов специальности «Обеспечение информационной безопасности автоматизированных систем» очной...
Учебно-методическое пособие по проведению практических занятий. — М.: Академия имени Н.Е. Жуковского, 2021. — 24 с. Данное учебно-методическое пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по учебному плану для студентов специальности «Обеспечение информационной безопасности автоматизированных систем» очной...
М.: Изд-во "КУДИЦ-Образ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN: 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и...
Учебное пособие. — Таганрог: Южный федеральный университет, 2015. — 219 с. Настоящее учебное пособие посвящено изучению основных аспектов современной криптографии, а именно ее большому разделу — симметричным блочным шифрам. Большое количество наглядных примеров позволит освоить основные принципы применения криптографических алгоритмов. А вопросы для самоконтроля и задачи для...
Учебно-методическое пособие по курсу «Криптографические методы защиты информации». — Таганрог: Южный федеральный университет, 2015. — 36 с. Работа посвящена изучению современного метода криптоанализа. В ней рассматриваются способы проведения слайдовой атаки применительно к алгоритмам блочного шифрования, построенным по схеме Фейстеля. Пособие рассчитано для студентов...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 123 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации систем и...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 21 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич Цель...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
Статья. Опубликовано: http://www.enlight.ru/crypto , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой сложности...
Статья. Опубликовано: 15.01.2003 Источник: http://www.enlight.ru/crypto Автор: Андрей Винокуров. 31 с. Содержание: Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Простая замена. Гаммирование. Гаммирование с...
Статья. Опубликовано: http://www.enlight.ru/crypto , 2005. — 31 с. В настоящей статье вы найдете описание традиционной архитектуры построения блочных шифров, лежащей в основе наиболее известных современных несекретных шифров, таких, как Российский и американский стандарты шифрования. Статья была написана в апреле 1995 года, но по разным причинам не была тогда опубликована. В то...
Статья. Опубликовано: http://www.enlight.ru/crypto, 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів.
Архив содержит:
1.метод.указания
2.архив с описанием используемых алгоритмов шифрования
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2017. — 42 с. Шифрование с использованием нелинейных функций преследует цель выработать эффективные способы шифрования и дешифрования, имея набор известных нелинейных математических функций, применяя несложные математические вычисления, и в то...
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 178 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты информации в...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 20 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты...
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2019. — 92 с. — ISBN 978-5-8265-2091-8. Обеспечение безопасности представляет собой одну из важнейших задач, возникающих при использовании сетевых технологий. Для защиты данных при их передаче через открытые сети используются технологии виртуальных частных сетей (VPN — Virtual Private...
Пособие по курсу «Криптографические методы защиты информации»
Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с.
В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное...
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN: 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
М.: Центрполиграф, 2000. - 480 с. ISBN 5-227-00678-4.
Популярное издание.
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа — науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических...
Методические указания к практическим занятиям. М.: МИИТ, 2014 - 22 с. Методические указания содержат описание практических работ по дисциплине «Криптографические методы защиты информации». Приведённые практические работы выполняются с использованием специального программного обеспечения и направлены на закрепление знаний студентов в области криптографии. Теоретические сведения...
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование КриптоПро CSP в...
Красноярск: Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева, 2008. — 107 с. Лабораторный практикум для студентов, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Информационная безопасность телекоммуникационных систем». Курс «Криптографические методы защиты информации» является...
М.: Бук пресс, 2006 г. - 116 стр. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов и электронной почты. С её помощью вы можете надёжно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами.
Методические указания к лабораторным работам по курсу "Методы и средства защиты компьютерной информации". - Волгоград: Волгоград. гос. техн. ун-т. , 2008. - 18 с.
Содержатся сведения, необходимые для изучения студентами базовых принципов шифрования данных, истории развития криптографии. Дан ретроспективный обзор шифров, приведены особенности их использования, а также методы...
Женева : Тип. Союза [Рус. Социалдемократов], 1902. — 34 с. Самая первая брошюра революционеров, посвященная их секретной переписке. Написана известным социал-демократом В.П. Акимовым-Махновцем.
Учебное пособие. — Красноярск: Красноярский государственный аграрный университет, 2004. — 133 с. Учебное пособие представляет собой практическое руководство по использованию популярной криптографической системы Pretty Good Privacy (PGP) в шифровании с открытым ключом для защиты данных и электронной почты. Пособие содержит описание методов криптографии в объеме, необходимом для...
Выходные данные не приведены. 2013. — 7 с.
Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в...
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с.
Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному...
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с.
Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует...
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
Учебное пособие. — Пастухов Д.Ф., Волосова Н.К., Пастухов Ю.Ф., Серый Т.А., Баталко И.И., Василевич В.В, Смоляк А.И. — Новополоцк: ПГУ, 2020. — 17 c. В учебном пособии рассмотрено два примера преобразований Z p ×Zp->Z p при шифровании и Z p ×Z p ->Z p при дешифровании. А также пример взаимно-однозначного отображения Z p ×Z p ×Z p - >Z p ×Z p ×Z p при шифровании и обратно Z p ×Z...
Учебное пособие (третье издание). — Новополоцк: ПГУ; Москва: МФТУ; РУТ, 2022. — 37 c. В учебном пособии рассмотрено два примера преобразований Z p Z p Z p при шифровании и Z p Z p Z p при дешифровании. А также пример отображения Z p Z p Z p Z p Z p Z p при шифровании и обратно Z p Z p Z p Z p Z p Z p при дешифровании с использованием аффинного...
Саратовский Государственный Университет им. Н. Г. Чернышевского
факультет Компьютерных Наук и Информационных Технологий
1 курс 2 семестр
Саратов, 2011 год
Содержание:
Введение
Полиалфавитные шифры
Шифр Виженера
История
Описание
Криптоанализ
Метод Касиски
Тест Фридмана
Частотный анализ
Варианты
Экспериментальная проверка работы программы
Взлом полиалфавитных...
Автореферат диссертации на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2017. — 36 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный...
Диссертация на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2016. — 300 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный деятель...
Лабораторная работа описывает проведение операций Ультра и Венона. Операция Ультра рассматривает историю взлома шифровальной машинки Энигма. Операция Венона - операция расшифровки шифрограмм Советской разведки
Выходные данные не приведены. — 17 с.
Основная цель данной работы рассказать со всеми подробностями о том, как можно расколоть за полиномиальное время систему открытого шифрования Нидеррайтера, построенную на основе кодов Рида-Соломона. Основные результаты этой статьи впервые изложены в работе Шестакова СО и автора. Как полагает автор, статья будет полезной молодым...
Донецк: ИПММ НАН Украины, 2009. — 479 с. — ISBN: 978-966-02-5126-7. Монография посвящена разработке математических моделей и методов, предназначенных для решения задач современной криптологии с позиции дискретной математики, теории булевых функций, теории автоматов, теории систем и современной алгебры. Решен ряд модельных задач современной криптографии методами дискретной...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 109 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич....
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 18 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель диссертации....
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель...
М.: Интернет-Университет Информационных Технологий, 2010. — 414 с. — ISBN: 978-5-9963-0242-0 (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
2-е изд., исправленное. — М.: Интуит, 2016. — 510 с. — (Основы информационных технологий). — ISBN: 978-5-9963-0242-0. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу...
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник
22 апреля 2007 г., 7 стр., не издавалось
Комментарии