bannerbanner
logo

Криптография

Математика и криптография. Тайны шифров и логическое мышление
Математика и криптография. Тайны шифров и логическое мышление
4
Хочешь научиться хранить свои тайны, создавать зашифрованные послания и удивлять одноклассников познаниями в криптографии – науке о создании, использо…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Манускрипт Джентиле
Манускрипт Джентиле
"Манускрипт Войнича" — самая загадочная книга средневековья. Многие криптографы брались за неё, но никак не могли справиться с расшифровкой. Она откры…
Подробнее
Основные математические принципы в реализации некоторых алгоритмов информационной безопасности
Основные математические принципы в реализации некоторых алгоритмов информационной безопасности
Пособие включает в себя описание основных математических принципов в реализации некоторых алгоритмов информационной безопасности. Предназначено для ст…
Подробнее
Криптография – наука о тайнописи
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
Манускрипт Войнича
Манускрипт Войнича
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохож…
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Some lectures on information theory and cryptography
Some lectures on information theory and cryptography
Учебное пособие разработано для студентов бакалавриата, обучающихся по направлению 02.03.02 Фундаментальная информатика и информационные технологии. Э…
Подробнее
Криптографические протоколы на основе линейных кодов
Криптографические протоколы на основе линейных кодов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее
Манускрипт Войнича
Манускрипт Войнича
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохож…
Подробнее
Практическая криптография
Практическая криптография
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: …
Подробнее
Исследование криптографических методов защиты информации
Исследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее
Криптономикон
Криптономикон
В период Второй мировой войны молодой математический гений Лоуренс Уотерхаус участвует во взломе немецких шифровальных систем. В наше время его внук Р…
Подробнее
Приложения шифров. Криптоанализ
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее
Криптографические методы защиты информации. Курс лекций
Криптографические методы защиты информации. Курс лекций
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
В пособии рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файла…
Подробнее
Алан Тьюринг и тайная комната
Алан Тьюринг и тайная комната
Британского математика и криптографа Алана Тьюринга (1912—1954) считают основоположником теоретической информатики и теории искусственного интеллекта,…
Подробнее
Квантовые технологии в телекоммуникационных системах
Квантовые технологии в телекоммуникационных системах
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Элементы теории информации в защите информации
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Занимательная математика. Криптография
Занимательная математика. Криптография
Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспекто…
Подробнее
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
В пособии рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файла…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Про криптографию
Про криптографию
Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, …
Подробнее
История шифров
История шифров
Искусство секретной передачи посланий ценилось в древности и совершенствуется и в наши дни. Как люди в разные времена передавали свои секреты? Как сей…
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
2
С древних времен человек пытался изобрести шифры, которые невозможно взломать. Скрывающие связь влюбленные, секретные сообщества и церковные ордена, р…
Подробнее
Дифференцирование полиномов нескольких переменных над полями Галуа и приложения к кодам Рида–Маллера
Дифференцирование полиномов нескольких переменных над полями Галуа и приложения к кодам Рида–Маллера
Монография посвящена разработке методов обеспечения помехоустойчивости информационных коммуникаций для целей передачи и хранения информации. Получены …
Подробнее
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
Информационная безопасность и защита информации (разделы криптография и стеганография)
Информационная безопасность и защита информации (разделы криптография и стеганография)
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Манускрипт Войнича
Манускрипт Войнича
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохож…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
Однофотонные приёмники для систем квантового распределения ключей
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура м…
Подробнее
Вход В личный кабинетРегистрация