Петров А. А. Компьютерная безопасность. Криптографические методы защиты

Петров А. А. Компьютерная безопасность. Криптографические методы защиты

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.: ил. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется …

Читать далее...
Панасенко С. П. Алгоритмы шифрования. Специальный справочник

Панасенко С. П. Алгоритмы шифрования. Специальный справочник

Панасенко С. П. Алгоритмы шифрования. Специальный справочник. — СПб.: БХВ-Петербург, 2009. — 576 с.: ил. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования …

Читать далее...
Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые

Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые

Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые. - М., 2001.— 48 с. (Библиотека "Математическое просвещение", выпуск 8) Многие естественные вопросы из теории чисел красиво решаются геометрическими методами, точнее говоря, методами алгебраической геометрии - области математики, изучающей кривые, поверхности и т. д., задаваемые …

Читать далее...
Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии. - К., 2005. - 215 с. В представленном читателям издании рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования.

Читать далее...
Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography

Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography

Handbook of Applied Cryptography, Menezes A.J., Oorschot P.C., Vanstone S.A. Pub. CRC Press , 1996. - 816 стр. The Handbook of Applied Cryptography serves as a valuable reference for novices as well as for experts. It provides a multifunctional treatment that introduces the more practical aspects of both conventional and …

Читать далее...
Жуков А.Е. Системы поточного шифрования

Жуков А.Е. Системы поточного шифрования

Жуков А.Е. Системы поточного шифрования. Пособие по курсу «Криптографические методы защиты информации». - М.: Московский Государственный Технический Университет им. Н.Э. Баумана, Кафедра ИУ-8. Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. …

Читать далее...