Издательство «Гелиос АРВ». Информация по книге " Справочник бухгалтера кредитной организации".
 
логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Акция!
  
При оплате до 17 ноября 2017 г. третьего издания книги Л.С. Бутырского, Д.А. Ларина, Г.П. Шанкина "Криптографический фронт Великой Отечественной" - скидка 20% от стоимости книги (132 руб. с одного экземпляра). Получение оплаченной книги - после 21 ноября.
 
 
последние поступления

 

Левитан в Крыму. Королева Ю.А.

 

Коды аутентификации. Зубов А.Ю.

 

Математики Московского государственного университета леса на историческом фоне его взлетов, падений и краха Рыбников К.К.

 

Чехов в Крыму.
Шалюгин Г.А.

 



Компьютерная литература
Криптографические методы защиты информации: Совершенные шифры

Зубов А. Ю.
ISBN: 5-85438-135-4
Обложка: мягкая
Год выхода: 2005
Кол-во страниц: 192
Длина: 200
Ширина: 130
Высота: 9
Цена: 88.00 руб.
Аннотация:
    Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.
    Для студентов, изучающих дисциплину "Криптографические методы защиты информации" по группе специальностей "Информационная безопасность", преподавателей и научных работников, специализирующихся в области математических проблем криптографии.
Содержание:
    Введение
    Глава 1. Криптоатаки
    Глава 2. Теоретическая стойкость шифров
    § 2.1. Шифры, совершенные по К. Шеннону
    § 2.2. Модели шифра замены с ограниченным и с неограниченным ключом
    § 2.3. Совершенные шифры замены
    § 2.4. Имитостойкие совершенные шифры
    Глава 3. Линейные блочные шифры
    Глава 4. Обобщения теоремы Шеннона
    § 4.1. Вероятностные распределения
    § 4.2. Шифры, стойкие к атакам на основе неупорядоченной совокупности шифртекстов, полученных на одном ключе
    § 4.3. Имитостойкие U(L)-стойкие шифры
    Глава 5. Понятие совершенного шифра для других криптоатак
    Глава 6. Свойства U(L)- и S(L)-стойких шифров
    Глава 7. Построение O(L)- и M(L)-стойких шифров
    Глава 8. Шифры, совершенно стойкие при нападении на ключ
    Приложение. О теоретико-информационном подходе к оценке стойкости шифра
    Вопросы и задачи