Добавить в избранное
 
 
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту
Автор: Next от 24-06-2016, 12:02
This book constitutes the thoroughly refereed post-conference proceedings of the 18th International Conference on Financial Cryptography and Data Security (FC 2014), held in Christ Church, Barbados, in March 2014. The 19 revised full papers and 12 short papers were carefully selected and reviewed from 165 abstract registrations and 138 full papers submissions. The papers are grouped in the following topical sections: payment systems, case studies, cloud and virtualization, elliptic curve cryptography, privacy-preserving systems, authentication and visual encryption, network security, mobile system security, incentives, game theory and risk, and bitcoin anonymity
Автор: Next от 24-06-2016, 11:56
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or not you have a working knowledge of cryptography. The book covers SSLv2, TLS 1.0, and TLS 1.2, including implementations of the relevant cryptographic protocols, secure hashing, certificate parsing, certificate generation, and more. Coverage includes: * Understanding Internet Security * Protecting against Eavesdroppers with Symmetric Cryptography * Secure Key Exchange over an Insecure Medium with Public Key Cryptography * Authenticating Communications Using Digital Signatures * Creating a Network of Trust Using X.509 Certificates * A Usable, Secure Communications Protocol: Client-Side TLS * Adding Server-Side TLS 1.0 Support * Advanced SSL Topics * Adding TLS
Автор: Next от 24-06-2016, 11:49
Учебное пособие Содержит материал в соответствии с Государственным стандартом образования по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Рассматриваются, классифицируются и анализируются основные алгоритмы шифрования, оценивается их эффективность, надежность и особенности реализации. Пособие полезно при курсовом и дипломном проектировании, аспирантам, а также специалистам, интересующимся современными проблемами криптографической защиты информации.
Автор: Next от 24-06-2016, 11:45
В данной книге рассматриваются криптографические методы и технологии защиты информации в распределенных вычислительных сетях, среди прочего описывается теория многоуровневой криптографии.
Автор: Next от 24-06-2016, 11:42
Криптография — частая тема детских комиксов и шпионских историй. Дети когда-то собирали этикетки Ovaltine®, чтобы получить Секретное кольцо-декодер капитана Миднайта. Едва ли не каждый смотрел телевизионный фильм о неприметном одетом в костюм джентльмене с пристёгнутым к запястью дипломатом. Слово «шпионаж» навевает образы Джеймса Бонда, автомобильных погонь и свистящих пуль. И вот вы, сидя в офисе, сталкиваетесь с заурядным делом: отправить отчёт о продажах своему сотруднику, но так, чтобы никто посторонний не смог его прочитать. Вы просто хотите быть уверенны, что ваш коллега будет единственным получателем письма, а он, в свою очередь, желает быть уверен, что именно вы являетесь фактическим отправителем. На кону, конечно, не национальная безопасность, но если конкурент получит к отчёту доступ, это может влететь вам в копейку. Как же вы разрешите эту задачу? Вы можете воспользоваться криптографией. Конечно, вы обнаружите, что в реальности ей не достаёт драматизма передаваемых шёпотом
Автор: Next от 24-06-2016, 11:40
Курс дает представление о том, как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются, как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.
Автор: Next от 24-06-2016, 11:35
Курс автора Бехроуз А. Фороузан дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.
Автор: Next от 24-06-2016, 11:30
В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные алгоритмы защиты информации; изучаются проблемы антивирусной защиты и создание брандмауэров между локальными и внешними информационно-вычислительных сетями. Пособие предназначено для студентов специальностей: 230102 «Автоматизированные системы обработки информации и управления», 230100 «Информатика и вычислительная техника», 230400 «Информационные системы и технологии». Введение. Проблемы и методы защиты компьютерной информации. Информационная безопасность. Проблемы защиты информации в компьютерных системах. Традиционные вопросы криптографии. Современные приложения криптографии. Понятие криптографического протокола. Криптография и стеганография. Исторические шифры. Подстановочные
Автор: Next от 24-06-2016, 11:28
Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии. Один из лучших в мировой практике курсов по всем аспектам информационной безопасности. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения.
Автор: Next от 24-06-2016, 11:25
В учебном пособии рассмотрены методы построения и анализа поточных криптосистем с использованием теории дискретных функций, обладающих криптографическими свойствами. Свойства рассматриваются с использованием аппарата булевых функций, операций регистра сдвига с обратными связями, теории конечных полей. Криптографический анализ выполняется на основе спектральных и корреляционных преобразований, решения задачи линейной аппроксимации и криптографических атак. Содержание Введение Теоретические основы дискретной криптологии Булевы функции и отображения Спектральное представление булевых функций Показатели качества булевых функций Критерии распространения изменений Криптографические функции, задаваемые через модель регистра сдвига с обратной связью Модель регистра сдвига с обратной связью Регистры сдвига с линейной обратной связью Представление периодических последовательностей через функцию следа Моделирование генераторов на регистрах сдвига с обратной связью Методы анализа
Автор: Next от 24-06-2016, 11:02
Пособие содержит теоретические сведения, алгоритмы, программы моделирования базовых криптографических функций, процессов шифрования и расшифрования, а также криптографического анализа стандарта AES. Оценивается устойчивость криптосистемы по отношению к дифференциальному и линейному криптоанализу, атаке «Квадрат», уровню нелинейности криптограмм шифра.
Автор: Next от 24-06-2016, 10:57
В учебном пособии рассмотрены методы криптографической защиты информации и основы криптоанализа. Дано описание основных криптографических алгоритмов защиты информации, включая процедуры симметричного и асимметричного шифрования, электронной подписи, управления ключами. Содержание Основные понятия и определения Введение Классические модели криптологии Модель криптосистемы Шеннона Модель анализа нарушений аутентичности Контрольные вопросы и задачи Симметричные криптосистемы Классические алгоритмы шифрования Перестановки Системы подстановок Подстановка Цезаря Многоалфавитные системы Система шифрования Вижинера Аффинные системы шифрования Гаммирование Поточные криптосистемы Синхронные поточные шифры Алгоритм А5 Алгоритм RC4 Самосинхронизирующиеся криптосистемы Блочные криптосистемы Криптосистема DES Режимы включения криптомодулей блочных шифров Методы криптоанализа блочно-итеративных шифров Шифр RIJNDAEL Контрольные вопросы и задачи Асимметричные криптосистемы с открытым ключом
Автор: Next от 24-06-2016, 10:56
В курсе лекций изложены математические основы современной криптографии, описан ряд криптографических схем и протоколов, имеющих важное теоретическое значение и широкое практическое применение. Лекции сопровождаются примерами и задачами. Адресован студентам, впервые изучающим криптографию. Может также оказаться полезным специалистам в данной области. Введение. Платформы шифрования. Модулярная арифметика. Элементы шифрования. Элементы криптоанализа. Модели систем шифрования. Простейшие шифры. Группы. Конечные поля. Дискретный логарифм. Криптосистема с открытым ключом Ривеста - Шамира - Адлемана. Простые числа. Разложимость целых чисел на множители. Алгоритмы генерации псевдослучайных последовательностей. Поточные криптосистемы. Идентификация и аутентификация. Электронные подписи. Электронные платежи. Управление ключами. Эллиптические кривые. Криптография, основанная на эллиптических кривых. Алгебраическое шифрование. Стандарт шифрования DES. Стандарты электронной подписи. Стандарт
Автор: Next от 24-06-2016, 10:53
Монография содержит авторское изложение одного из современных направлений исследований - криптографии, основанной на группах (в английской терминологии - group-based cryptography). Ее более общее название обусловлено тем, что за последнее время кроме теоретико-групповых платформ в криптографии стали широко использоваться другие алгебраические системы - алгебры, кольца, лупы и т. п. Объясняются основы теории, содержатся описания некоторых систем шифрования и криптографических протоколов. Ядро составляет криптографический анализ целого ряда известных криптографических схем. Анализ базируется на авторском методе атаки с использованием линейной разложимости, эффективной во многих случаях, когда платформа является частью конечномерной алгебры над конструктивным (в частности, конечным) полем. Отличительной чертой метода служит тот факт, что выработанный на его основе алгоритм не вычисляет секретные параметры (ключи), использованные при скрытии результата (разделенного ключа или
Автор: Next от 24-06-2016, 10:51
Настоящая работа посвящена приложению теории детерминированного хаоса (нелинейной динамики) к компьютерной криптографии. Рассмотрена взаимосвязь между хаотическими и криптографическими системами на концептуальном и практическом уровнях. Теоретическое обоснование этой связи включает обсуждение таких понятий как экспоненциальная чувствительность к начальным условиям, эргодичность, смешивание, сложность, случайность, непредсказуемость. Рассмотрены два подхода к практическому применению нелинейных системы в криптографии: (1) аппроксимация непрерывных систем при помощи математики с плавающей запятой и (2) бинарных хаос с ограниченным числом состояний. Представлен обзор публикаций с описанием хаотических шифров и хаотических псевдослучайных генераторов. Рассмотрено приложение нелинейных систем с точным решением и неоднозначным преобразованием для построения псевдослучайных генераторов. Кафедра "Системы Обработки Информации и Управления". Факультет "Информатика и Системы управления".
Автор: Next от 24-06-2016, 10:49
Электронной учебное пособие состоит из трех глав. В первой главе рассматриваются некоторые классические криптосистемы. Кроме того, в этой главе приводятся необходимые сведения из курсов общей алгебры и теории чисел. Вторая глава посвящена криптоанализу классических шифров. В третьей главе излагаются некоторые вопросы теории Шеннона. Рассматривается вопрос об абсолютной стойкости шифра, вводится понятие энтропии. В качестве приложений изложенных результатов рассматриваются следующие вопросы: кодирование по методу Хаффмена, расстояние единственности для криптосистемы. Пособие предназначено для студентов, изучающих курс криптографии. Содержание: Некоторые простые криптосистемы Криптоанализ Теория Шеннона Дополнения
Автор: Next от 24-06-2016, 10:48
В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической защиты, представлены типовые ключевые схемы. Для студентов, обучающихся по специальностям 080801 «Прикладная информатика в экономике» и 230105 «Программное обеспечение вычислительной техники и автоматизированных систем», а также для преподавателей и аспирантов соответствующих специальностей. Содержание: Предисловие Основные понятия и определения Шифрование Электронная цифровая подпись Методы защиты межсетевого обмена данными Аппаратные шифраторы Практика применения PGP Организация виртуальных сетей и создание логических дисков с криптозащитой Выводы Библиография Рекомендуемая литература
Автор: Next от 24-06-2016, 10:44
Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники. Для студентов, обучающихся по специальностям группы "Информационная безопасность", а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.
Автор: Next от 24-06-2016, 10:43
Целью данного учебного пособия является ознакомление студентов с теоретическими и практическими основами криптографии. В первом разделе пособия рассматриваются математические основы криптографии. Второй раздел включает в себя теоретические и практические вопросы построения криптографических систем с секретным ключом, а также все наиболее известные методы криптографического анализа как блоковых, так и потоковых шифров. В третьем разделе пособия рассматриваются принципы построения криптографических систем с открытым ключом; достаточно подробно анализируются широко используемые в настоящее время криптосистемы, такие как RSA, криптографическая система Рабина, метод распределения ключей Диффи-Хеллмана, криптографическая система Эль-Гамаля, а также самая перспективная криптографическая система с открытым ключом на основе использования эллиптических кривых. В конце третьего раздела освещаются вопросы, связанные с применением электронных цифровых подписей на основе различных криптографических
Автор: Next от 24-06-2016, 10:39
Данное пособие по информационной безопасности. В нем приводятся основные методы защиты информации. Приведены вспомогательные предложения из теории чисел. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранение и передачи информации. А также приведены физические и инженерные методы защиты информации. Основной акцент придается криптографическим (математическим) методам защиты информации. Каждый раздел книги снабжен примерами, а также составлены задачи и алгоритмы. Пособие очень полезно для студентов и аспирантов высших учебных заведений. Оно предназначено для студентов специальности «Прикладная информатика» - 010502 и «Прикладная математика»- 230401. Содержание. Введение. Защита информации в современных ИТ. Некоторые вопросы из теории чисел и систем счисления. Криптосистемы с открытым ключом. Система с открытым ключом Диффи - Хеллмана. Шифр Шамира. Шифр Эль – Гамаля. Одностороняя функция с «лазейкой» и Шифр RSA. Взлом шифров
Автор: Next от 24-06-2016, 10:09
В пособии рассматривается широкий круг вопросов, связанных с историей, теорией и практикой шифрования данных. В первой главе пособия рассмотрена история криптографии от древнейших времен и до наших дней. Освещены основные виды шифров, их модификации, усовершенствование. Во второй главе рассмотрены основные понятия криптографии, основные методы кодирования информации, математические основы алгоритмов шифрования данных. Третья глава посвящена реализации основных видов рассмотренных шифров на языке программирования Delphi. Тексты программ снабжены комментариями, поясняющими ключевые элементы алгоритмов. Учебно-методическое пособие предназначено как для студентов бакалавриата и магистратуры, изучающих информатику, теоретические основы информатики, программирование, так и для их преподавателей. Оно может рассматриваться как научно-популярное издание, полезное для преподавателей информатики и смежных дисциплин школ, лицеев и колледжей, всех, кто интересуется наукой информатикой и её
Автор: Next от 24-06-2016, 10:03
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математических методов криптографии. Доступно рассказывается о том, что такое шифрование, криптографические протоколы, о роли криптографии в массовых информационных коммуникациях. Содержание Основные понятия и математическая формализация Основные понятия криптографии Из истории криптографии От шифра Цезаря до машины «Enigma» Шифровальная машина «Enigma». Принцип действия и битва за шифры Математическая формализация Односторонние функции и функции с секретом Алгоритм шифрования RSA Открытый и закрытый ключи Криптография и «трудные» математические задачи Криптографические протоколы Что такое криптографические протоколы Протокол подбрасывания монеты по телефону Протокол аутентификации Доказательство с нулевым разглашением Электронная подпись Электронные торги Протокол электронного голосования Задачи,
Автор: Next от 24-06-2016, 10:02
В книге рассматриваются как общие, так и частные проблемы криптографии (шифрования информации): проблемы защиты информации в компьютерных системах, криптосистемы, виды шифров и другие, в том числе и не связанные непосредственно с засекречиванием данных. Излагаются основы применения криптографии в практической информатике. Книга написана с учётом самых современных достижений в криптологии. Издание предназначено для специалистов-криптологов, программистов и всех интересующихся проблемами шифрования информации и разработки систем с ограниченным доступом. Содержание Введение Значение криптографии в информационном обществе Проблемы защиты информации в компьютерных системах Проблематика криптографии Основы одноключевых криптосистем Одноключевые криптосистемы Одноключевые методы шифрования Принципы построения программных шифров Недетерминированные программные шифры Шифры с управляемыми операциями Способ шифрования на основе управляемых перестановок Шифры с управляемыми подстановками Шифры на
Автор: Next от 24-06-2016, 09:59
Учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети». Пособие написано в соответствии с рабочей программой дисциплины «Методы и средства защиты компьютерной информации» для студентов третьего курса специальности «Вычислительные машины, комплексы, системы и сети». Представлены основные теоретические понятия и определения, а также подробно рассмотрены основные методы и алгоритмы криптографических преобразований, используемых в современных системах защиты. Подготовлено на кафедре «Вычислительная техника».
Автор: Next от 24-06-2016, 09:57
Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.
Автор: Next от 24-06-2016, 09:54
Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей. Рекомендовано УМО в области прикладной информатики для студентов высших учебных заведений, обучающихся по специальности 351400 "Прикладная информатика". Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, криптографических алгоритмов и протоколов, проблем информационной безопасности в сети интернет. В частности рассмотрены основные алгориты симметричного шифрования: DES, IDEA, ГОСТ 28147, Blowfish, Rijndael, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана и DSS, рассмотрены принципы распределения открытых ключей, стандарт Х.509 и наиболее широко используемые протоколы и прикладные продукты сетевой безопасности. первой части курса большое внимание уделено математическим основам информационной безопасности, а именно описанию симметричных и
Автор: Next от 24-06-2016, 09:52
Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей. Курс лекций предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411. Содержание Алгоритмы симметричного шифрования Разработка
Автор: Next от 24-06-2016, 09:50
Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В приложении 1 описаны основы теории групп, колец и полей, а в приложении 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями. Некоторые элементы теории чисел Вычисление наибольшего общего делителя Отношение сравнимости Модулярная арифметика Классы Сравнения первой степени Криптография с открытым ключом Степенные вычеты Первообразные корни Индексы Алгоритм дискретного логарифмирования Китайская теорема об остатках Сравнения степеней выше первого Сравнения по составному модулю Двучленные сравнения Сравнения второй степени по простому модулю и квадратичные вычеты Вычисление квадратных корней по
Автор: Next от 24-06-2016, 09:48
В электронном учебном пособии собран учебный материал, относящийся к основам построения современных алгоритмов криптографии и соответствующий вспомогательный материал, связанный с этими алгоритмами. В частности, приведены сведения из теории групп, колец, конечных полей, теории чисел. Электронное учебное пособие подготовлено на кафедре системного анализа и информационных технологий и предназначено для студентов института вычислительной математики и информационных технологий КФУ.
Автор: Next от 24-06-2016, 09:45
Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом. Приведены теоретические основы, алгоритмы, современные стандарты шифрования данных, протоколы решения различных задач защиты информации. Рассмотрены вопросы криптоанализа и практической реализации криптосистем. Предназначено для студентов дневного отделения специальностей 071900 «Информационные системы и технологии» и 073000 «Прикладная математика», а также может быть полезна аспирантам, специалистам по информационной безопасности, и всем интересующимся проблемами защиты информации.

Назад Вперед
Наверх