Книги

Книги по криптографии / Books on cryptography

,

Теория, практика, методы, анализ и тд.

Дата публикации:

yah, 18.09.2006 - 8:57

Компьютерная безопасность. Криптографические методы защиты.



[left][/left] Название: Компьютерная безопасность. Криптографические методы защиты.
Автор: Алексей Петров.
Издательство: М.: ДМК, 2000
Год: 2000
Страниц: 448 с.: ил., библ. 157 назв.
Формат: djvu
Размер: ~9.5 MB
ISBN: 5-89818-064-8


Цитата | Quote
Алексей Петров.
Компьютерная безопасность.
Криптографические методы защиты.

Приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. В приложениях приводятся практические рекомендации по самым острым вопросам обеспечения защиты информации.
подробное изложение современных принципов криптографии, описание как типовых атак
на системы защит, так и способов защиты от них

Содержание:

- алгоритмы блочного шифрования (подробно:DES, ГОСТ 28147-89)
- ассиметричные алгоритмы шифрования (подробно:RSA)
- методы ускорения вычислений
- электронно-цифровая подпись, ГОСТ Р 34.10-94 и DSA, типовые атаки и защиты ЭЦП
- хэш-функции и ключевая информация
- теоретические аспекты применения криптогр протоколов
- практическое применение, в т.ч. описание защит и практики взломов РС,ЛС,
технологии "клиент-сервер", электронной почты, электронных платежных систем
- описание криптографических средств на рынке
- ссылки на литературу и www


Link:

GK5678, 20.11.2006 - 2:07

Криминалистический анализ файловых систем

Твой софтовый форумНазвание: Криминалистический анализ файловых систем
Автор: Брайан Кэрриэ
Издательство: Питер
Год: 2006
Страниц: 480
Формат: djvu
Размер: 7.50 MB
ISBN: 5-469-01311-1
Серия: Для профессионалов
File System Forensic Analysis
От издателя:
Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
скачать:

dimusik, 26.04.2007 - 22:54

Теория и практика защиты программ


Автор - Казарин О.В. Теория и практика защиты программ
Издательство:МГУЛ
Год издания:2004
Страниц:450
Язык: русский
Размер:2.4 Мб [PDF]

Вашему вниманию предлагается электронный вариант книги "Казарин О.В. Теория и практика защиты программ". Данная работа является дополненным и существенно переработанным вариантом издания "Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003", опубликованным, в том числе, и на данном сайте.
Автор по-прежнему будет очень признателен всем заинтересованным читателям, которые выскажут свои замечания, предложения и пожелания по сути и деталям представленной Вам работы.

Оглавление
ГЛАВА 1.
ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ГЛАВА 2. формальные методы доказательства правильности программ и их спецификаций
ГЛАВА 3. Конфиденциальные вычисления
ГЛАВА 4. самотестирующиЕся и самокорректирующиеся программы
ГЛАВА 5. Защита программ и забывающее моделирование на RAM-машинах
ГЛАВА 6. Криптопрограммирование
ГЛАВА 7. Методы и средства анализа безопасности программного обеспечения
ГЛАВА 8. Методы обеспечения надежности программ, используемые для контроля их технологической безопасности
ГЛАВА 9. Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
ГЛАВА 10. Методы идентификации программ и их характеристик
ГЛАВА 11. Методы и средства защиты программ от компьютерных вирусов
ГЛАВА 12. Методы защиты программного обеспечения от исследовании
ГЛАВА 13. Методы и средства обеспечения целостности и достоверности используемого программного кода
ГЛАВА 14. Основные подходы к защите программ от несанкциони


Возможно что-то и было, у меня поисковик туупит!!!!

IvanLis, 30.08.2007 - 12:10

Введение в криптографию
В.В. Ященко


год издания 1998 г.

Цитата | Quote
В книге дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.

Книга расчитана на студентов-математиков и специалистов по информационной безопасности.


Формат: DjVu

geronima, 18.01.2008 - 21:27

Дэвид Кан

Взломщики кодов


В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк.

скачать 329 Kb (формат RTF)

capt.Rimmer, 19.01.2008 - 15:23

Цитата | Quote(geronima @ 18.01.2008 - 22:27)
Взломщики кодов
*

dry.gif для поклонников неРапиды

geronima, 31.01.2008 - 18:34

А. Соколов, О. Степанюк.

Защита от компьютерного терроризма


В настоящем справочном пособии приведены разнообразные материалы по защите информации.
В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем. В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе познакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации.

скачать 4.54 Mb (формат PDF)

geronima, 31.01.2008 - 21:00

Д. Скляров

Искусство защиты и взлома информации


Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии -пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

скачать 1.74 Mb (формат PDF)

IvanLis, 15.04.2008 - 10:03

Теория, применение и оценка качества генераторов псевдослучайных последовательностей

Иванов М. А., Чугунков И. В.


М.: КУДИЦ-ОБРАЗ, 2003 г. - 240 c.
Серия или Выпуск: СКБ - специалисту по компьютерной безопасности
Цитата | Quote
Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании крипто-стойких генераторов ПСП. В главе 3 рассматриваются принципы проектирования и свойства стохастических генераторов ПСП. Обладая всеми достоинствами криптографических генераторов, устройства этого класса допускают эффективную программную и аппаратную реализацию. В главе 4 дается обзор статистических тестов, используемых для исследования ПСП, описываются существующие методики оценки качества ПСП.
Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Формат: DjVu

IvanLis, 15.04.2008 - 10:12

Булевы функции в теории кодирования и криптологии

Логачёв О. А., Сальников А. А., Ященко В. В.


М.: МЦНМО, 2004 г. - 470 c.
Цитата | Quote
В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности и решением систем булевых уравнений. При этом в книге нашли своё отражение как классические результаты, так и результаты, опубликованные в последнее время.
Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и дискретной математике. Помимо этого предполагается знакомство с основам» теории вероятностей.
Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов механико-математического факультета и факультета вычислительной математики и кибернетики, специализирующихся по направлению «Информационная безопасность».
Книга будет полезна студентам, аспирантам и научным работникам, интересующимся дискретной математикой, теорией кодирования и криптологией. Она может быть использована в том числе н как справочник.

Формат: DjVu

AS007, 17.05.2008 - 12:33

Совершенные шифры

Аннотация:
Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.
Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей и студентов, изучающих дисциплину `Криптографические методы защиты информации` по специальностям `Компьютерная безопасность`, `Комплексное обеспечение безопасности автоматизированных систем`, `Информационная безопасность телекоммуникационных систем`.

Издательство: Москва "Гелиос АРВ", 2003 г.
Автор: Зубов А.Ю.
Формат: DjVu

Size: 1 mb

geronima, 11.08.2008 - 17:39

Компьютерная безопасность




В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "ШИП", "Игла" и других). Значительное место уделено вопросам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.
Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации.

Автор: Петров А.А.

Издательство: ДМК

Год: 2002

Формат: DJVU, 448 стр.

размер: 8,77 MB

geronima, 13.08.2008 - 2:43

Аудит информационной безопасности




В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.

Автор: А. П. Курило

Формат: DJVU

размер: 2.9 MB

geronima, 13.08.2008 - 19:54

Погорелова Б.А. Сачкова В.Н.

Словарь криптографических терминов


Издательство: МЦНПО
Год: 2006
Страниц: 94
Формат: PDF
Качество: Отличное
Язык: Русский
Описание: Словарь содержит более 500 наиболее важных криптографических терминов. Классификация проводилась по следующим основным рубрикам: основания криптографии, синтез криптографических систем, криптографический анализ, криптографические протоколы, ключи, особенности реализации криптосистем в компьютерных сетях, математические термины. Словарь предназначен для специалистов в области криптографии.

скачать ~ 4.09 Mb

IvanLis, 23.10.2008 - 12:53

Теоретическая криптография

Ростовцев А.Г., Маховенко Е.Б.


СПб.: АНО НПО "Профессионал", 2005 г. - 480 c.
Цитата | Quote
Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в из-дательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое внимание уделено эллиптическим кривым. Третья часть содержит основные сведения из области итерированных шифров и хэш-функций. В приложении приведены эллиптические кривые для стандарта цифровой подписи ГОСТ Р 34.10-2001.
Книга может быть использована в качестве учебного пособия для углубленного изучения криптогра-фии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоа-нализа.
Предназначается для студентов, преподавателей, математиков и инженеров, специализирующихся в области разработки и исследования криптографических методов и средств защиты информации.

Формат: DjVu

kodlic, 14.11.2008 - 4:09

Теория чисел




Основу учебника составляют результаты элементарной теории чисел, сформировавшейся в трудах классиков — Ферма, Эйлера, Гаусса и др. Рассматриваются такие вопросы как простые и составные числа, арифметические функции, теория сравнений, первообразные корни и индексы, цепные дроби, алгебраические и трансцендентные числа. Обзорно освещены свойства простых чисел, теория диофантовых уравнений, алгоритмические аспекты теории чисел с применениями в криптографии (проверка больших простых чисел на простоту, разложение больших чисел на множители, дискретное логарифмирование) и с использованием ЭВМ.

Издательство: Издательский центр «Академия»
Год: 2008
Страниц: 272
Формат: djvu
Размер: 3,03 Мб

AS007, 6.07.2009 - 8:32

Стандарт криптографической защиты - AES. Конечные поля.


Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3.
Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Автор: Зензин О.С., Иванов М.А
Издательство: КУДИЦ-Образ
Год издания: 2002 г.
Формат: DjVu
Размер: 7 Mb


версия для печати -> Полная версия

SoftoRooM © 2004-2024