Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Апрель 2024    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Поточные шифры
    Категория: Компьютерная литература » Основы программирования, алгоритмы, теория
 
Поточные шифры title=
Автор: Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
Издательство: КУДИЦ-Образ
Год издания: 2003
isbn: 5-93378-078-2, 5-93378-047-2
Количество страниц: 336
Язык: русский
Формат: DJVU
Размер: 3 Мб
Каталожный номер: 48261

Купить на OZON.ru
Книга состоит из шести глав.
В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов.
В главе 2 дается обзор современных синхронных поточных шифров. В том числе рассматриваются шифры – участники конкурса NESSIE, цель которого – принятие европейского стандарта на основные криптографические примитивы, одним из наиболее важных из которых являются поточный шифр и функция хеширования.
В главе 3 дается обзор современных самосинхронизирующихся шифров.
Глава 4 посвящена новому направлению – стохастическим поточным криптоалгоритмам, основанных на использовании стохастическим сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы. Рассматриваются различные типы R-блоков, даются схемы синхронных и самосинхронизирующихся стохастических поточных шифров, стохастических хеш-генераторов. Приводятся примеры вероятностных и полиморфных поточных шифров.
В главе 5 рассматриваются принципы решения задач защиты информации в стандарте GSM. Описывается метод криптоанализа поточного шифра А5.
Глава 6 посвящена криптоанализу протокола WEP, использующегося в беспроводных сетях RadioЕthernet. В ядре этого протокола расположен поточный криптоалгоритм RC4, с помощью которого шифруется весь трафик беспроводной сети.
Книга рассчитана на широкий круг читателей, интере-сующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
Ключевые теги: шифров, поточных, главе, дается, современных, рассматриваются, защиты, посвящена, хешгенераторов, Глава, синхронных, которого, протокола, поточный, ин
 

Похожие публикации:

  • Основы классической криптологии: секреты шифров и кодов
  • Защита информации в компьютерных системах и сетях
  • Теоретическая криптография
  • Криптография
  • Криптография. Криптографические методы защиты информации в компьютерных сис ...
  • Практическая криптография: алгоритмы и их программирование
  • Языческие шифры русских мифов.
  • Языческие шифры русских мифов. Боги, звери, птицы
  • Ассемблер в задачах защиты информации
  • Теоретические основы проектирования компьютерных сетей



  •  
    Ссылки на файлообменные сервераРазмер архива в Mb
    http://depositfiles.com/files/90a7tux5n2.46

     
    Оцените эту публикацию!
     
    • 0
    Опубликовал: djin_ | 13-01-2011, 23:43 | Просмотров: 965   Комментарии (0)  Печать

     
      Информация  
     
    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

     
     

      Главная страница | Регистрация | Новое на сайте | Статистика |
     
    «Librus - Mountain of Knowledge»
    «Либрус - гора знаний» 2004-2020
    Design by Flashsoft © 2005-2020