Четверг, 18.12.2025, 10:24

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Поточные шифры
Поточные шифры. Авторы - Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Скачать бесплатно.

Поточные шифры

Авторы - Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.

Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций. В этой области до настоящего времени нет единого подхода к построению криптостойких синхронных и самосинхронизирующихся поточных шифров (как это имеет место в случае блочных шифров), следствием этого факта является огромное множество оригинальных идей и разработок, очень часто не имеющих между собой ничего общего. Поточные шифры применяются в тех случаях, когда: шифрование должно осуществляться в реальном масштабе времени или близком к нему, иначе говоря, когда требуется высокая скорость передачи закрытых данных; защищаются при передаче по каналам связи массивы данных большого объема.
С понятием «поточный шифр» тесно связано понятие «хеш-функция». Хеширование применяется при контроле целостности данных, организации парольных систем, построении криптографических протоколов. Авторами книги являются А.В. Асосков (главы 2, 3 и 5), М.А. Иванов (главы 1-4, редакция), А.А. Мирский (глава 2), А.В. Рузин (глава 6), А.В. Сланин (глава 2), А.Н. Тютвин (глава 6).
Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Издательство – Кудиц-Образ

Год издания – 2003

Формат книги - PDF

Размер - 20,8 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (28.12.2011)
Просмотров: 5065 | Теги: хеширование, криптография с ключом, Поточные шифры, Рузин, Тютвин, Сланин, Мирский, Антон Асосков, СКБ, Безопасность компьютерных технологи | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025