Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые

Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые

Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые. - М., 2001.— 48 с. (Библиотека "Математическое просвещение", выпуск 8) Многие естественные вопросы из теории чисел красиво решаются геометрическими методами, точнее говоря, методами алгебраической геометрии - области математики, изучающей кривые, поверхности и т. д., задаваемые …

Читать далее...
Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии. - К., 2005. - 215 с. В представленном читателям издании рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования.

Читать далее...
Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography

Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography

Handbook of Applied Cryptography, Menezes A.J., Oorschot P.C., Vanstone S.A. Pub. CRC Press , 1996. - 816 стр. The Handbook of Applied Cryptography serves as a valuable reference for novices as well as for experts. It provides a multifunctional treatment that introduces the more practical aspects of both conventional and …

Читать далее...
Жуков А.Е. Системы поточного шифрования

Жуков А.Е. Системы поточного шифрования

Жуков А.Е. Системы поточного шифрования. Пособие по курсу «Криптографические методы защиты информации». - М.: Московский Государственный Технический Университет им. Н.Э. Баумана, Кафедра ИУ-8. Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. …

Читать далее...
Жуков А.Е. Системы блочного шифрования

Жуков А.Е. Системы блочного шифрования

Жуков А.Е. Системы блочного шифрования. Пособие по курсу «Криптографические методы защиты информации». - М.: Московский Государственный Технический Университет им. Н.Э. Баумана, Кафедра ИУ-8. В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В …

Читать далее...
Горбатов В. С., Полянская О. Ю. Основы технологии PKI

Горбатов В. С., Полянская О. Ю. Основы технологии PKI

Горбатов В. С., Полянская О. Ю. Основы технологии PKI. - М., 2004. -248 c.: ил. Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. …

Читать далее...