Криптографические методы защиты информации для изучающих компьютерную безопасность
-
Скопировать в буфер библиографическое описание
Лось, А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2024. — 473 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/536132 (дата обращения: 17.09.2024).
- Добавить в избранное
2-е изд., испр. Учебник для вузов
- Поделиться
- Курс с экзаменом
-
Лось А. Б., Нестеренко А. Ю., Рожков М. И.
2024
Страниц
473
Обложка
Твердая
Гриф
Гриф УМО ВО
ISBN
978-5-534-12474-3
Библиографическое описание
Лось, А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2024. — 473 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/536132 (дата обращения: 17.09.2024).
Серия
Тематика/подтематика
Дисциплины
Основы криптографии ,
Криптографическая защита информации ,
Криптографические методы защиты информации ,
Математические основы защиты информации и информационной безопасности ,
Математические основы защиты информации ,
Безопасность компьютерных сетей ,
Компьютерная безопасность ,
Криптография ,
Математические методы защиты информации ,
Введение в криптографию ,
Методы защиты информации ,
Введение в компьютерную безопасность
Изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. Курс содержит в себе изложение, построенное по принципу «от простого к сложному», что позволит освоить рассматриваемый материал без существенного использования дополнительной литературы.
- Предисловие
- Указатель обозначений
- Глава 1. Исторический очерк
- Глава 2. Основные понятия и задачи криптографии
- Глава 3. Шифры гаммирования
- Глава 4. Оценка качества криптографических преобразований
-
Глава 5. Свойства криптографических преобразований
- 5.1. Булевы функции и их характеристики
- 5.2. Статистические аналоги
- 5.3. Бент-функции
- 5.4. Корреляционно-иммунные функции
- 5.5. Строгий лавинный критерий и критерий распространения
- 5.6. Группа инерции
- 5.7. Сильная равновероятность булевых функций
- 5.8. Семейство координатных булевых функций
- 5.9. Ортогональные системы выходных функций фильтрующего генератора
- 5.10. Перемешивающие свойства отображений
- 5.11. Функции k-значной логики
- 5.12. Узлы модульного суммирования
- 5.13. MDS-матрицы над полем Fq
- Дополнительная литература к главе 5
-
Глава 6. Поточные шифры и генерация псевдослучайных последовательностей
-
6.1. Линейный регистр сдвига
- 6.1.1. Линейные рекуррентные последовательности
- 6.1.2. Оценка длины периода
- 6.1.3. Минимальный многочлен последовательности
- 6.1.4. Линейная рекуррентная последовательность максимального периода
- 6.1.5. Семейства линейных рекуррентных последовательностей
- 6.1.6. Представление элементов линейной рекуррентной последовательности через функцию след
- Задачи и упражнения к параграфу 6.1
- 6.2. Фильтрующий и комбинирующий генераторы
- 6.3. Статистические свойства фильтрующей схемы
- 6.4. Другие методы построения ГСП
- 6.5. Примеры алгоритмов поточного шифрования
- Задачи и упражнения
- Дополнительные задачи для самостоятельных исследований функций от n ≥ 4 переменных
- Дополнительная литература к главе 6
-
6.1. Линейный регистр сдвига
- Глава 7. Блочные шифры
- Глава 8. Функции хэширования
- Глава 9. Элементы теории чисел
- Глава 10. Асимметричное шифрование
- Глава 11. Электронная подпись
- Глава 12. Управление ключами
- Глава 13. Некоторые методы решения сложных задач теории чисел
- Глава 14. Нормативная база в области криптографической защиты информации
- Алфавитный указатель
- Новинки по дисциплине
Тест к разделу
Опубликован 15.07.2020
Глава 1. Исторический очерк
Авторы: Купаев М. В.
Тест к разделу
Опубликован 15.07.2020
Глава 2. Основные понятия и задачи криптографии
Авторы: Купаев М. В.
Тест к разделу
Опубликован 15.07.2020
Глава 3. Шифры гаммирования
Авторы: Купаев М. В.
Тест к разделу
Опубликован 15.07.2020
Глава 4. Оценка качества криптографических преобразований
Авторы: Купаев М. В.
Тест к разделу
Опубликован 15.07.2020
Глава 5. Свойства криптографических преобразований
Авторы: Макаров П. А. Купаев М. В.
Тест к разделу
Опубликован 15.07.2020
Глава 6. Поточные шифры и генерация псевдослучайных последовательностей
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 7. Блочные шифры
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 8. Функции хэширования
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 9. Элементы теории чисел
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 10. Асимметричное шифрование
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 11. Электронная подпись
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 12. Управление ключами
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 13. Некоторые методы решения сложных задач теории чисел
Авторы: Макаров П. А.
Тест к разделу
Опубликован 15.07.2020
Глава 14. Нормативная база в области криптографической защиты информации
Авторы: Макаров П. А.