Криптография, защита информации

Криптографические методы защиты информации. Совершенные шифры

Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны

Криптографическая деятельность в России от Полтавы до Бородина

Монография посвящена истории российской криптографии в период от начала правления императора Петра I до окончания Наполеоновских войн. В этот период криптографическая деятельность стала неотъемлемой частью системы государственного управления России.Книга предназначена для специалистов, работающих

История криптографии. Часть I

Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII века. Показаны и разъяснены появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения

Курс криптографии

Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является

Guide to Firewalls and Network Security: Intrusion Detection and VPNs

This text is designed for the student and network administrator who need to learn the basics of network firewall security. It covers basic installation techniques, discusses how to make an intelligent choice of

Головоломка для хакера (+ CD-ROM)

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в

Коды и шифры. Юлий Цезарь, «Энигма» и Интернет

В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как «Энигма» и «Хагелин») до самых современных и сложных. Рассматриваются вопросы

Криптоанализ RSA

Книга посвящена методам криптоанализа алгоритма RSA. Поскольку алгоритм RSA является первым алгоритмом шифрования с открытым ключом, получившим широкое распространение, известно большое количество различных видов атак на этот алгоритм. «Криптоанализ RSA» является своего рода

Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых

Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги — протоколы на основе алгебраических свойств мультипликативной группы конечного поля, и протоколы, для которых таких аналогов

Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы

Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечных полей и базовые понятия теории эллиптических

Информационная безопасность. История защиты информации в России

В пособии изложен материал по отечественной криптографии за IX-XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим спе-циалистам в этой сфере, а также личностям, связанным с криптографией: революционерам,