bannerbanner
logo

криптография

Криптография и Свобода
Криптография и Свобода
3
Первую версию книги «Криптография и Свобода» я выложил в свой LiveJournal в апреле 2008 года, живя и работая в Южной Корее. Южная Корея прошла нелегки…
Подробнее
Криптографические протоколы. Схемы разделения секрета. Учебное пособие для вузов
Криптографические протоколы. Схемы разделения секрета. Учебное пособие для вузов
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов…
Подробнее
Война Крипта валют. Часть первая : Королева Биткоина
Война Крипта валют. Часть первая : Королева Биткоина
В 1809 году Майер Амшель Ротшильд Произнес: «Дайте мне право выпускать и контролировать деньги страны, и мне будет совершенно все ровно, кто издает за…
Подробнее
Криптография. Безопасные многосторонние вычисления. Учебное пособие для вузов
Криптография. Безопасные многосторонние вычисления. Учебное пособие для вузов
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой,…
Подробнее
Дискретная математика. Модулярная алгебра, криптография, кодирование
Дискретная математика. Модулярная алгебра, криптография, кодирование
Книга содержит необходимые сведения из универсальных и классических алгебр, системы аксиом для основных алгебраических структур (группоид, моноид, пол…
Подробнее
Маркант
Маркант
В книге рассказывается о создании системы криптографической защиты банковских авизо для Центрального Банка России в 1992 году. Внедрение этой системы …
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Solidity в действии: Мастерство создания смарт-контрактов
Solidity в действии: Мастерство создания смарт-контрактов
Solidity в действии: Мастерство создания смарт-контрактов – это ваш всесторонний гид по разработке на одном из самых востребованных языков программиро…
Подробнее
Маркант
Маркант
В книге рассказывается о создании системы криптографической защиты банковских авизо для Центрального Банка России в 1992 году. Внедрение этой системы …
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
2
С древних времен человек пытался изобрести шифры, которые невозможно взломать. Скрывающие связь влюбленные, секретные сообщества и церковные ордена, р…
Подробнее
Математика и криптография. Тайны шифров и логическое мышление
Математика и криптография. Тайны шифров и логическое мышление
4
Хочешь научиться хранить свои тайны, создавать зашифрованные послания и удивлять одноклассников познаниями в криптографии – науке о создании, использо…
Подробнее
Введение в криптографию
Введение в криптографию
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных …
Подробнее
MEDIA BLOCKCHAIN RRTV PODCAST
MEDIA BLOCKCHAIN RRTV PODCAST
Белая книга Медиа блокчейна RRTV PODCAST Введение Современный медиа-ландшафт сталкивается с рядом серьезных вызовов: недостаток прозрачности, сложност…
Подробнее
Обитатели вечной ночи
Обитатели вечной ночи
ЕСЛИ вы готовы принять, что где-то рядом с нашей реальностью сокрыт другой, «полночный» мир, в котором обитает ушедшая под землю «чудь белоглазая» и п…
Подробнее
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки инфор…
Подробнее
Манускрипт Войнича
Манускрипт Войнича
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохож…
Подробнее
Манускрипт Джентиле
Манускрипт Джентиле
"Манускрипт Войнича" — самая загадочная книга средневековья. Многие криптографы брались за неё, но никак не могли справиться с расшифровкой. Она откры…
Подробнее
Стеганографические и криптографические методы защиты информации
Стеганографические и криптографические методы защиты информации
Стенография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и инфор…
Подробнее
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыска…
Подробнее
Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть вкл…
Подробнее
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
Подробнее
Древнерусская криптография
Древнерусская криптография
Николай Буцких – культуролог, переводчик, основатель Центра исследований древнерусской культуры «Зело», автор учебного пособия «Церковнославянский язы…
Подробнее
Квантовая криптография
Квантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Занимательная математика. Криптография
Занимательная математика. Криптография
Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспекто…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Квантово-криптографические сети
Квантово-криптографические сети
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее
Просто криптография
Просто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой,…
Подробнее
Криптопротоколы аутентификации и цифровой подписи
Криптопротоколы аутентификации и цифровой подписи
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Невероятное. Рассказ о работе советского криптографа в Южной Корее
Невероятное. Рассказ о работе советского криптографа в Южной Корее
Сейчас, к сожалению, профессия инженера, создателя материальных и интеллектуальных ценностей, не так популярна, как в 70-е годы: нефть, распределение …
Подробнее
Алгоритмы открытого и отрицаемого шифрования
Алгоритмы открытого и отрицаемого шифрования
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Криптономика
Криптономика
Что такое криптоэкономика? И как она изменит мир? Банки и государство очень долго пудрили нам мозги… А также школа, университет, все говорили о том, ч…
Подробнее
Генерация криптографических ключей на основе голосовых сообщений
Генерация криптографических ключей на основе голосовых сообщений
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (за…
Подробнее
Грокаем технологию Биткоин
Грокаем технологию Биткоин
Хотите разобраться в технологии Биткоин на глубоком концептуальном уровне? «Грокаем технологию Биткоин» на наглядных схемах и ярких примерах учит мысл…
Подробнее
Solidity в действии: Мастерство создания смарт-контрактов
Solidity в действии: Мастерство создания смарт-контрактов
Solidity в действии: Мастерство создания смарт-контрактов – это ваш всесторонний гид по разработке на одном из самых востребованных языков программиро…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Информационная безопасность
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Манифест криптоанархиста
Манифест криптоанархиста
3
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
Подробнее
Вход В личный кабинетРегистрация