Издательство «Гелиос АРВ». Информация по книге " Справочник бухгалтера кредитной организации".
 
логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Акция!
  
2018 г. издательство "Гелиос-АРВ" объявляет годом А.П. Чехова. В этом году будет издано рекордное количество книг, посвященных великому русскому писателю. В течение 2018 года всем читателям, покупающим альбом "Чеховское Подмосковье" в издательстве, предоставляется 25%-ая скидка.
 
 
последние поступления

 

Драматические дни Италии во Второй мировой войне. Сизов А.Н.

 

Кавказские путешествия Пушкина. Романтизм и реальность. Маркелов Н.В.

 

Ялта. В гостях у Чехова Шалюгин Г.А.

 

Лицей и лицеисты.
С.В. Павлова

 



Компьютерная литература
Криптографические методы защиты информации: Совершенные шифры

Зубов А. Ю.
ISBN: 5-85438-135-4
Обложка: мягкая
Год выхода: 2005
Кол-во страниц: 192
Длина: 200
Ширина: 130
Высота: 9
Цена: 88.00 руб.
Аннотация:
    Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.
    Для студентов, изучающих дисциплину "Криптографические методы защиты информации" по группе специальностей "Информационная безопасность", преподавателей и научных работников, специализирующихся в области математических проблем криптографии.
Содержание:
    Введение
    Глава 1. Криптоатаки
    Глава 2. Теоретическая стойкость шифров
    § 2.1. Шифры, совершенные по К. Шеннону
    § 2.2. Модели шифра замены с ограниченным и с неограниченным ключом
    § 2.3. Совершенные шифры замены
    § 2.4. Имитостойкие совершенные шифры
    Глава 3. Линейные блочные шифры
    Глава 4. Обобщения теоремы Шеннона
    § 4.1. Вероятностные распределения
    § 4.2. Шифры, стойкие к атакам на основе неупорядоченной совокупности шифртекстов, полученных на одном ключе
    § 4.3. Имитостойкие U(L)-стойкие шифры
    Глава 5. Понятие совершенного шифра для других криптоатак
    Глава 6. Свойства U(L)- и S(L)-стойких шифров
    Глава 7. Построение O(L)- и M(L)-стойких шифров
    Глава 8. Шифры, совершенно стойкие при нападении на ключ
    Приложение. О теоретико-информационном подходе к оценке стойкости шифра
    Вопросы и задачи