Издательство «Гелиос АРВ». Информация по книге " Справочник бухгалтера кредитной организации".
 
логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Экспресс-новости
  
Коллектив Издательства "Гелиос АРВ" желает всем здоровья! Коронавирус победим!
 
 
последние поступления

 

Репин. Воспоминания о художнике

 

Лето в Царском Селе Поленова М.А.

 

Чеховский Кучук-Кой. История одного имения Головачева А.Г.

 

Пушкин в Яропольце.
И.М. Ободовская,М.А. Дементьев

 



Компьютерная литература
Криптографические методы защиты информации: Совершенные шифры

Зубов А. Ю.
ISBN: 5-85438-135-4
Обложка: мягкая
Год выхода: 2005
Кол-во страниц: 192
Длина: 200
Ширина: 130
Высота: 9
Цена: 88.00 руб.
Аннотация:
    Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.
    Для студентов, изучающих дисциплину "Криптографические методы защиты информации" по группе специальностей "Информационная безопасность", преподавателей и научных работников, специализирующихся в области математических проблем криптографии.
Содержание:
    Введение
    Глава 1. Криптоатаки
    Глава 2. Теоретическая стойкость шифров
    § 2.1. Шифры, совершенные по К. Шеннону
    § 2.2. Модели шифра замены с ограниченным и с неограниченным ключом
    § 2.3. Совершенные шифры замены
    § 2.4. Имитостойкие совершенные шифры
    Глава 3. Линейные блочные шифры
    Глава 4. Обобщения теоремы Шеннона
    § 4.1. Вероятностные распределения
    § 4.2. Шифры, стойкие к атакам на основе неупорядоченной совокупности шифртекстов, полученных на одном ключе
    § 4.3. Имитостойкие U(L)-стойкие шифры
    Глава 5. Понятие совершенного шифра для других криптоатак
    Глава 6. Свойства U(L)- и S(L)-стойких шифров
    Глава 7. Построение O(L)- и M(L)-стойких шифров
    Глава 8. Шифры, совершенно стойкие при нападении на ключ
    Приложение. О теоретико-информационном подходе к оценке стойкости шифра
    Вопросы и задачи