Совершенные шифры
Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.
Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей и студентов, изучающих дисциплину "Криптографические методы защиты информации" по специальностям "Компьютерная безопасность", Комплексное обеспечение безопасности автоматизированных систем", "Информационная безопасность телекоммуникационных систем".
Издательство: Гелиос АРВ
Страниц: 162
Формат: djvu (ссылки на прогу ниже)
Качество: отличное
Внимание! У Вас нет прав для просмотра скрытого текста.
|
|
Tweet |
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
Информационная безопасность и защита информации. (6-е издание) В книге описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. |
Элементы и устройства автоматизированных систем управления В пособии подробно изложены сведения о пассивных и активных компонентах автоматизированных систем, цифровых элементах и преобразователях информации. |
Домарев В.В - Безопасность информационных технологий. Методология создания систем защиты В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации. |
Петров А. А. - Компьютерная безопасность. Криптографические методы защиты Книга: Компьютерная безопасность. Криптографические методы защиты Автор: Петров А. А. Формат: DJVU Размер: 6.8 MB Качество: Хорошее Язык: Русский Год издания: 2010 Страниц: 448 В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. |
Доказательство правильности программ Описание: В книге американского специалиста изложены основные принципы доказательства правильности программ для ЭВМ. Принципы доказательства иллюстрируются многочисленными примерами программ, представленных блок-схемами или записанных на языках высокого уровня. Материал излагается в простой и доступной форме. Для пользователей ЭВМ, аспирантов и |
0