Cambridge University Press, 2022. — xii, 388 p. — (London Mathematical Society Lecture Note Series, 469). — ISBN 1-108-79593-5, 978-1-108-79593-7. The area of computational cryptography is dedicated to the development of effective methods in algorithmic number theory that improve implementation of cryptosystems or further their cryptanalysis. This book is a tribute to Arjen K....
Springer, 1988. - 113 p. Introduction Definitions and Classification Secret-Key Systems Definitions and levels of attack Information theory, one-time pad, and unicity distance Confusion and diffusion The Data Encryption Standard (DES) Modes of operation Public-Key Systems One-way functions Public-key distribution Public-key cryptosystems: Theory The RSA cryptosystem...
Birkhäuser Verlag, 2005, 237 p. The aim of this text is to treat selected topics of the subject of contemporary cryptology, structured in five quite independent but related themes: Efficient distributed computation modulo a shared secret, multiparty computation, modern cryptography, provable security for public key schemes, and efficient and secure public-key cryptosystems.
Springer, 1999. — 255 p. This tutorial volume is based on a summer school on cryptology and data security held in Aarhus, Denmark, in July 1998. The ten revised lectures presented are devoted to core topics in modern cryptololgy. In accordance with the educational objectives of the school, elementary introductions are provided to central topics, various examples are given of the...
Издательство Vieweg+Teubner, 2010. -400 p.
Die Kryptologie als Lehre der Geheimschriften ist eine der faszinierendsten Wissenschaftsdisziplinen der Gegenwart. Sie ist voll von spannenden Puzzle-Aufgaben und pfiffigen Lösungen. Bei der Suche nach Lösungen bringt sie unerwartete Wendungen und öffnet – ähnlich wie es uns die Physik öfters vorgeführt hat – Türen, die das Unmögliche...
California, Laguna Hills: Aegean Park Press, 1980. — 649 p. — ISBN: 0-89412-044-1. We are particularly pleased to add this book, recently declassified by the U.S. Government, Military Cryptanalysis, Part I, to our Cryptographic Series. Written by William F. Friedman, considered by many to be the father of modern cryptology, this classic treatise thoroughly and in a scientific...
Evanston: Northwestern University, 1945. — 209 p. This volume is a register of the most important works that have been written, not only on the subject of crjTptography, but also on its manifestations in related fields. Hence, the items presented will be seen to vary considerably in nature and content: some are scientific and technical treatises dealing with the application of...
Prentice Hall, 2001. — 542 p. This unique book explains the basic issues of classical and modern cryptography, and provides a self contained essential mathematical background in number theory, abstract algebra, and probability—with surveys of relevant parts of complexity theory and other things. A user-friendly, down-to-earth tone presents concretely motivated introductions to...
Belknap Press (An Imprint of Harvard University Press), 2018. — 229 p. — ISBN10: 067498076X, 13 978-0674980761. Cryptology, the mathematical and technical science of ciphers and codes, and philology, the humanistic study of natural or human languages, are typically understood as separate domains of activity. But Brian Lennon contends that these two domains, both concerned with...
Washington: MAA, 2000. — 216 p. This is an introduction to the mathematics involved in the intriguing field of cryptology, the science of writing and reading secret messages which are designed to be read only by their intended recipients. It is written at an elementary level, suitable for beginning undergraduates, with careful explanations of all the concepts used. The basic...
Springer, 2004. — 159 p. Cryptology nowadays is one of the most important areas of applied mathematics, building on deep results and methods from various areas of mathematics. This text is devoted to the study of stochastic aspects of cryptology. Besides classical topics from cryptology, the author presents chapters on probabilistic prime number tests, factorization with quantum...
Springer, 2005. — 494 p. This book is an accessible introduction to complexity theory and cryptology, two closely related areas in theoretical computer science. Based on courses taught at Heinrich-Heine-UniversitЁatDЁusseldorf and Friedrich-Schiller-UniversitЁat Jena since 1996, this textbook is written mainly for undergraduate and graduate students in computer science,...
Schürrmann (составитель ). Криптология /на немецком языке/. Учебные пособия для обучения на курсах шифровальщиков ННА ГДР (в период 1964-1966 годов) Включает в себя 9 занятий, разработанных под общим руководством полковника Schürrmann. Учебный материал излагается на доступном уровне, каждое занятие сопровождается решением практических задач для закрепления материала. /тексты...
Schürrmann. Studienmaterial: Kryptologie. Band
3. Substitutionsverfahren, Dekryptierung
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den...
Schürrmann. Studienmaterial: Kryptologie. Band
4. Spaltenverfahren, Additionsverfahren, Sicherheit
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material...
Schürrmann (составитель ).Studienmaterial: Kryptologie. Band 5.
Wurmverfahren, Mehrfachwurmverfahren, Sicherheit
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr...
Schürrmann. Studienmaterial: Kryptologie. Band
6. Grundlagen Codeverfahren
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den Einstieg in die...
Schürrmann. Studienmaterial: Kryptologie. Band 7. Einteilung Codeverfahren, Schlüsselcodes, gesicherte Codegruppenvorräte. Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist...
Schürrmann. Studienmaterial: Kryptologie. Band 8. Tarntafeln, an Beispielen der Typen 307 und 308, Güte, Fehlermöglichkeiten, Dekryptierung, Schulung der Nutzer Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann...
Schürrmann. Studienmaterial: Kryptologie. Band 9. Codestil Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den Einstieg in die Krypto-logie und...
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den Einstieg in die Krypto-logie und -graphie. Insbesondere möchte ich hier die Kryptoanalyse...
New York: Kluwer Academic Publishers, 2000. — 503 p. — ISBN: 0-792-38675-2. The protection of sensitive information against unauthorized access or fraudulent changes has been of prime concern throughout the centuries. Modern communication techniques, using computers connected through networks, make all data even more vulnerable for these threats. Also, new issues have come up...
Львів: Національний Університет Львівська Політехніка, 2008. — 46 с. Теми : Загальна історія звязку в таємних системах Цілковита таємність Практична стійкість Розсіювання та перемішування Шифр заміниі перестановки Шифри заміни та коди Шифри перестановки Атака з допомогою частотного аналізу Протидія частотному аналізу Шифр вермана і генератори псевдовипадкових бітів Шифр Вернама...
М.: ДМК Пресс, 2012. - 256 с. - ISBN: 978-5-94074-456-6 Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять...
М.: ДМК Пресс., 2012. — 256 с. — ISBN: 978-5-94074-456-6 Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может...
М.: ДМК Пресс, 2012. — 256 с. — ISBN: 978-5-94074-456-6. Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может...
2-е изд. — М.: ДМК Пресс, 2016. — 297 с. — ISBN: 978-5-97060-166-2 Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит...
Ахметов Б.С., Корченко А.Г., Сиденко В.П., Дрейс Ю. А., Сейлова Н. А. — Учебное пособие. — Алматы: Казахский национальный исследовательский технический университет (КазНИТУ) имени К.И. Сатпаева, 2015. — 496 с. : ил. — ISBN: 978-601-228-879-7. Учебное пособие содержит общие сведения: основы криптологии, криптографии и криптографического анализа; традиционно исторические шифры...
Ахметов Б.С., Корченко А.Г., Сиденко В.П., Дрейс Ю. А., Сейлова Н. А. — Учебное пособие. — Алматы: Казахский национальный исследовательский технический университет (КазНИТУ) имени К.И. Сатпаева, 2015. — 496 с. : ил. — ISBN: 978-601-228-879-7. Учебное пособие содержит общие сведения: основы криптологии, криптографии и криптографического анализа; традиционно исторические шифры...
М.: Мир, 2007. - 550 с.: ил., 16 с. цв. ил. Пер. с англ. Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа. Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры - основные кирпичики симметричных...
Пер. с англ. — М.: Мир, 2007. — 550 с.: ил., 16 с. цв. ил. Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа. Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры - основные кирпичики симметричных...
М.: Полимед, 1999. — 176 с. — ISBN 5-8832-010-2 Эта сравнительно небольшая книжка отражает многочисленные, как теоретические, так и практические аспекты современной криптологии, которые уже стали или становятся частью повседневной жизни. Информационно очень ёмкая, она написана на концептуальном уровне, неформально и с большим мастерством. Автор книги - известнейший специалист в...
М.: Полимед, 1999. — 176 с. — ISBN 5-8832-010-2 Эта сравнительно небольшая книжка отражает многочисленные, как теоретические, так и практические аспекты современной криптологии, которые уже стали или становятся частью повседневной жизни. Информационно очень ёмкая, она написана на концептуальном уровне, неформально и с большим мастерством. Автор книги — известнейший специалист в...
Учебное пособие. — Санкт-Петербург: Университет ИТМО, 2019. — 70 с. В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты...
М.: Мир, 2006. — 471 c.: ил. — ISBN 5-03-003639-3.
Книга голландского криптолога посвящена современным аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат...
М.: Мир, 2006. — 471 c.: ил. — ISBN: 5-03-003639-3 Книга голландского криптолога посвящена современным аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат...
Львів: Науково-технічна література, 1998. – 249 с. ISBN: 966-7148-03-3 (966-7148-23-8) Мова: Українська Елементарна криптографія. Математичні основи елементарної криптографії. Алгоритми та їх складність. Складність арифметичних задач. Криптосистеми з відкритим ключем. Криптографічні інструменти. Основні криптографічні протоколи. Питання P ? NP і криптографія.
Львів: Науково-технічна література, 1998. — 248 с. — ISBN 966-7148-03-3 (966-7148-23-8) Язык: Украинский Видання призначене для студентів механіко-математичних спеціальностей, а також усім, хто зацікавлений у знайомстві з предметом. В основу посібника покладений курс лекцій, які автор читав на механіко-математичному факультеті Львівського національного університету ім. Івана...
М.: Физматлит, 2009. — 208 с. — ISBN 978-5 -9221 -1124-9. На рубеже 1990-2000-х годов развернулось изучение универсального феномена - динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности информационная безопасность. Монография обобщает результаты...
Учебное пособие. — Рубежное: ИХТ ВНУ, 2005. — 90 с. Институт химических технологий (г.Рубежное) Восточноукраинского национального университета им. В.Даля Данное пособие раскрывает суть новой науки криптологии, как науки о защите и безопасности информации. Курс криптологии изучает: криптографические методы защиты и нформации, симметрические и ассиметрические криптосистемы,...
Учебно-методическое пособие. — Таганрог: ТРТУ, 2003. — 120 с. В настоящем пособии изложены математические элементы теории чисел и теории поля, лежащие в основе построения современных криптографических систем, а также вопросы синтеза и анализа криптоалгоритмов. Пособие предназначено для изучения лекционного курса "Математические основы криптологии" студентами специальностей...
Учебно-методическое пособие. — Таганрог: ТРТУ, 2003. — 124 с. В настоящем пособии изложены математические элементы теории чисел и теории поля, лежащие в основе построения современных криптографических систем, а также вопросы синтеза и анализа криптоалгоритмов. Пособие предназначено для изучения лекционного курса "Математические основы криптологии" студентами специальностей...
SelfPub, 2019. — 250 с. Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а...
SelfPub, 2019. — 250 с. Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а...
SelfPub, 2019. — 250 с. Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а...
SelfPub, 2019. — 250 с. Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а...
SelfPub, 2019. — 250 с. Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а...
Одеса: ОНАЗ iм. О.С. Попова, 2004. — 84 с. Автори: Захарченко М.В., Йона Л.Г., Щербина Ю.В., Онацький О.В. Першу частину посібника призначено для вивчення шифрів з симетричним ключем і розраховано на тих, хто вперше знайомиться з криптологією. Розглянуто питання дешифрування найпростіших шифрів. Містить систематичне викладення наукових основ від найпростіших прикладів та...
Учебное пособие. — СПб.: СПб ГУ ИТМО, 2004. — 106 с. В данной книге представлен материал, необходимый для введения в теорию криптографичесих алгоритмов, математическим фундаментом которых является прикладная теория чисел. Это в первую очередь теория групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также...
Підручник. — Житомир : Державниий університет телекомунікацій (ДУТ), 2014. — 448 с. — ISBN: 978-617-7092-30-7. Підручник містить загальні відомості: про основи криптології, криптографії та криптографічного аналізу; традиційно історичні шифри підстановки й перестановки; блокові та складені шифри й атаки на них; потокові шифри й генератори псевдовипадкових чисел; стандарти...
Томск: Издательство Томского университета, 2012. — 218 с. — ISBN: 978-5-7511-2072-6. Приведены примеры геометрического синтеза практически нераскрываемых и защищенных от внешних помех криптографических систем с использованием совершенных и квазисовершенных двоичных и многофазных кодов. Изложение производится на практическом схемотехническом уровне реализации принципиальных...
Томск: Изд-во Том. ун-та, 2011. — 210 с. — ISBN: 978-5-7511-2072-6. В книге приведены примеры геометрического синтеза практически нераскрываемых и защищенных от внешних помех криптографических систем с использованием совершенных и квазисовершенных двоичных и многофазных кодов. Изложение производится на практическом схемотехническом уровне реализации принципиальных схем. При...
Томск: Изд-во Том. ун-та, 2013. — 156 с. — ISBN: 978-5-7511-2223-2. В книге приведены примеры геометрического синтеза многовходовых суммирующих и вычитающих одноразрядных быстродействующих устройств, составляющих основу блоков умножения и деления. Синтез устройств выполняется для четных оснований систем счисления n = 2n (n 2), представленных в различных простых и...
Учебное пособие в 4-х частях. — Тамбов: Тамбовский государственный технический университет, 2023. — 80 с. — ISBN 978-5-8265-2666-8. Содержит теоретический материал по основным понятиям, определениям и алгоритмам арифметики остатков, конечных групп и полей и список рекомендуемой литературы. Предназначено для студентов направлений подготовки «Информационные системы и технологии»,...
Учебное пособие в 4-х частях. — Тамбов: Тамбовский государственный технический университет, 2021. — 80 с. — ISBN 978-5-8265-2367-4. Содержит теоретический материал по основным понятиям, определениям и алгоритмам арифметики остатков, конечных групп и полей и список рекомендуемой литературы. Предназначено для студентов направлений подготовки «Информационные системы и технологии»,...
Москва: МЦНМО, 2004. — 470 с. — ISBN: 5-94057-117-4 В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Для понимания книги достаточно сведений, имеющихся и университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и...
Учеб. пособие для студентов. — Саратов: СГУ, 2000. — 104 с. — ISBN 5-292-02503-8. В пособии раскрывается место криптографических методов в общей системе защиты информации, содержатся примеры наиболее известных методов шифрования, излагаются основные вопросы теоретической криптографии, а также некоторые идеи по реализации криптографических систем и организации общей системы защиты...
Статья. Выходные данные неизвестны. — 28 с.
Несколько слов о терминологии.
Термин "криптология" происходит от греческих корней, означающих "тайный" и "слово", и используется для обозначения всей области секретной связи. Криптография довольно четко делится на две части: криптографию (шифрование) и криптоанализ.
Криптография - совокупность методов и средств семантического...
Оренбург: ОГУ, 2014. — 55 с. Методические указания содержат материал, предназначенный для самостоятельной работы студентов в процессе изучения криптографических булевых функций. Методические указания предназначены для студентов, обучающихся по направлениям подготовки 010400.62 Прикладная математика и информатика, 010500.62 Математическое обеспечение и администрирование...
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2016. — 72 с. Шифрование данных методом эллиптических кривых преследует цели выработать метод быстрого и эффективного шифрования на базе эллиптической криптографии и в то же время повысить устойчивость шифрования (стойкость шифра) и целостность...
М.: Горячая линия-Телеком, 2010. — 232 с.: ил. — ISBN: 978-5-9912-0150-6. В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
2-е издание. — М.: Горячая линия-Телеком, 2013. — 232 с. — ISBN: 978-5-9912-0350-0. В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и...
М.: Горячая линия-Телеком, 2010. — 232 с.: ил. — ISBN 978-5-9912-0150-6. В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры,...
2-е изд. — М.: Горячая линия-Телеком, 2013. — 232 с.: ил. — ISBN 978-5-9912-0350-0. В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и...
Суми : СумДУ, 2008. — 163 с. : іл. — ISBN: 978-966-657-164-2 На украинском языке Учебное пособие содержит теоретические и практические сведения об основных разделах курса криптологии, а также вопросах теории чисел, которые связаны с криптологией. Пособие может быть полезным как для студентов, аспирантов и преподавателей, так и для широкого круга специалистов, которые занимаются...
М.: Диалог-МИФИ, 2003. — 400 с. — ISBN: 5-86404-185-8 Теория + Задачи и упражнения + Ответы и решения. Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены баз. вопросы криптологии и необходимые для их изучения основы матем. аппарата. С целью закрепления материала даны задачи и упражнения. Рекомендуется для студентов,...
М.: Диалог-МИФИ, 2003. — 400 с. — Под общей редакцией доктора физ.-мат. наук Н.Д. Подуфалова. ISBN: 5-86404-185-8 Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы матем. аппарата. С целью закрепления материала даны задачи и упражнения. Рекомендуется для...
Учебное пособие. — Минск: БГУ, 1999. — 319 с. — ISBN 985-445-217-4. Данное пособие является первым отечественным учебным пособием по новому актуальному направлению прикладной математики — математические методы защиты информации. Изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Исследованы математические модели...
Учебное пособие. — Минск: БГУ, 1999. — 319 с. — ISBN: 985-445-217-4. Данное пособие является первым отечественным учебным пособием по новому актуальному направлению прикладной математики — математические методы защиты информации. Изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Исследованы математические модели...
Комментарии