Среда, 04.12.2024, 11:48

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Поточные шифры
Поточные шифры. Авторы - Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Скачать бесплатно.

Поточные шифры

Авторы - Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.

Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций. В этой области до настоящего времени нет единого подхода к построению криптостойких синхронных и самосинхронизирующихся поточных шифров (как это имеет место в случае блочных шифров), следствием этого факта является огромное множество оригинальных идей и разработок, очень часто не имеющих между собой ничего общего. Поточные шифры применяются в тех случаях, когда: шифрование должно осуществляться в реальном масштабе времени или близком к нему, иначе говоря, когда требуется высокая скорость передачи закрытых данных; защищаются при передаче по каналам связи массивы данных большого объема.
С понятием «поточный шифр» тесно связано понятие «хеш-функция». Хеширование применяется при контроле целостности данных, организации парольных систем, построении криптографических протоколов. Авторами книги являются А.В. Асосков (главы 2, 3 и 5), М.А. Иванов (главы 1-4, редакция), А.А. Мирский (глава 2), А.В. Рузин (глава 6), А.В. Сланин (глава 2), А.Н. Тютвин (глава 6).
Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Издательство – Кудиц-Образ

Год издания – 2003

Формат книги - PDF

Размер - 20,8 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (28.12.2011)
Просмотров: 4984 | Теги: хеширование, криптография с ключом, Поточные шифры, Рузин, Тютвин, Сланин, Мирский, Антон Асосков, СКБ, Безопасность компьютерных технологи | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024