!_Расширенный поиск_!    <НА ГЛАВНУЮ>

Скачать "Лапонина О.Р. - Криптографические основы безопасности (2-е изд.)" бесплатно

Панель управления
Логин 
Пароль 
 


Основные категории

-- Книги
-- Аудиокниги
-- Журналы
-- Фильмы


Информация
Все вопросы и пожелания пишите на [email protected]
Правообладателям
Расширенный поиск
по сайту
Криптографические основы безопасности (2-е изд.) : КНИГИ » Безопасность, хакерство
автор: MIHAIL62 | 6 апреля 2018 | Просмотров: 468
 
Криптографические основы безопасности (2-е изд.)     Название:   
    Автор:   
    Формат:   PDF
    Размер:   20.4 Мб
    Год:   
    Качество:   Нормальное
    Язык:   Русский
    Страниц:   242
    ISBN:   5-9556-00020-5

 
 

Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций.
В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.

Содержание

Лекция 1. Введение ... 4
Лекция 2. Алгоритмы симметричного шифрования. Часть 1 ... 16
Лекция 3. Алгоритмы симметричного шифрования. Часть 2 ... 37
Лекция 4. Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) ... 70
Лекция 5. Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение) ... 98
Лекция 6. Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6 ... 118
Лекция 7. Криптография с открытым ключом ... 141
Лекция 8. Хэш-функции и аутентификация сообщений. Часть 1 ... 162
Лекция 9. Хэш-функции и аутентификация сообщений. Часть 2 ... 181
Лекция 10. Цифровая подпись ... 202
Лекция 11. Криптография с использованием эллиптических кривых ... 218
Лекция 12. Алгоритмы обмена ключей и протоколы аутентификации ... 227
Список литературы ... 243









Сосчитайте:   32 + один – 3 =      и нажмите   






Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:





Нашли ошибку? Сообщите администрации сайта:
Выберите один из разделов меню и, если необходимо, напишите комментарий
   32 + один – 2 =    
За ложную информацию бан на месяц


Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

Код для вставки на сайт или в блог:      
Код для вставки в форум (BBCode):      
Прямая ссылка на эту публикацию:      


Помощь по работе с нашей библиотекой :

Программа для открытия файлов формата .PDF
Программа для открытия файлов формата .DJVU
Программа для открытия файлов формата .FB2

 
 
  • 0
 (голосов: 0)
Распечатать
 
 


Другие книги (журналы) по этой теме:
 
Математика криптографии и теория шифрования | Бехроуз А. Фороузан | Безопасность, хакерство | Скачать бесплатно Бехроуз А. Фороузан - Математика криптографии и теория шифрования

Математика криптографии и теория шифрования — Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу шифрования симметричными ключами.
 
 
Управление ключами шифрования и безопасность сети (2-е изд.) | Фороузан Б.А. | Безопасность, хакерство | Скачать бесплатно Фороузан Б.А. - Управление ключами шифрования и безопасность сети (2-е изд.)

Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
 
 
Криптография в информационном мире | Рябко Б.Я., Фионов А.Н. | Безопасность, хакерство | Скачать бесплатно Рябко Б.Я., Фионов А.Н. - Криптография в информационном мире

Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о ко ...
 
 
Алгоритмы. Руководство по разработке. 3-е изд | Стивен Скиена | Программирование | Скачать бесплатно Стивен Скиена - Алгоритмы. Руководство по разработке. 3-е изд

Алгоритмы. Руководство по разработке. 3-е изд — Книга является наиболее полным руководством по разработке эффективных алгоритмов.
 
 



Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
Если это не так - свяжитесь с администрацией сайта.
Материал будет немедленно удален.
Электронная версия этой публикации предоставляется только в ознакомительных целях.
Для дальнейшего её использования Вам необходимо будет
приобрести бумажный (электронный, аудио) вариант у правообладателей.

Администрация сайта

Наверх