( Вход | Регистрация | Поиск )

Книги по криптографии / Books on cryptography, Теория, практика, методы, анализ и тд.
Дата обновления: 06.07.2009 - 08:32, перейти к новому сообщению

·yah
Группа: Наши Люди

Сообщений: 2.336
Компьютерная безопасность. Криптографические методы защиты.



[left][/left] Название: Компьютерная безопасность. Криптографические методы защиты.
Автор: Алексей Петров.
Издательство: М.: ДМК, 2000
Год: 2000
Страниц: 448 с.: ил., библ. 157 назв.
Формат: djvu
Размер: ~9.5 MB
ISBN: 5-89818-064-8


Цитата | Quote
Алексей Петров.
Компьютерная безопасность.
Криптографические методы защиты.

Приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. В приложениях приводятся практические рекомендации по самым острым вопросам обеспечения защиты информации.
подробное изложение современных принципов криптографии, описание как типовых атак
на системы защит, так и способов защиты от них

Содержание:

- алгоритмы блочного шифрования (подробно:DES, ГОСТ 28147-89)
- ассиметричные алгоритмы шифрования (подробно:RSA)
- методы ускорения вычислений
- электронно-цифровая подпись, ГОСТ Р 34.10-94 и DSA, типовые атаки и защиты ЭЦП
- хэш-функции и ключевая информация
- теоретические аспекты применения криптогр протоколов
- практическое применение, в т.ч. описание защит и практики взломов РС,ЛС,
технологии "клиент-сервер", электронной почты, электронных платежных систем
- описание криптографических средств на рынке
- ссылки на литературу и www


Link:



Ответов(1 - 9)

·GK5678
Группа: Пользователи

Сообщений: 176
Криминалистический анализ файловых систем

Твой софтовый форумНазвание: Криминалистический анализ файловых систем
Автор: Брайан Кэрриэ
Издательство: Питер
Год: 2006
Страниц: 480
Формат: djvu
Размер: 7.50 MB
ISBN: 5-469-01311-1
Серия: Для профессионалов
File System Forensic Analysis
От издателя:
Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
скачать:



·dimusik
Группа: Модераторы

Сообщений: 10.884
Теория и практика защиты программ


Автор - Казарин О.В. Теория и практика защиты программ
Издательство:МГУЛ
Год издания:2004
Страниц:450
Язык: русский
Размер:2.4 Мб [PDF]

Вашему вниманию предлагается электронный вариант книги "Казарин О.В. Теория и практика защиты программ". Данная работа является дополненным и существенно переработанным вариантом издания "Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003", опубликованным, в том числе, и на данном сайте.
Автор по-прежнему будет очень признателен всем заинтересованным читателям, которые выскажут свои замечания, предложения и пожелания по сути и деталям представленной Вам работы.

Оглавление
ГЛАВА 1.
ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ГЛАВА 2. формальные методы доказательства правильности программ и их спецификаций
ГЛАВА 3. Конфиденциальные вычисления
ГЛАВА 4. самотестирующиЕся и самокорректирующиеся программы
ГЛАВА 5. Защита программ и забывающее моделирование на RAM-машинах
ГЛАВА 6. Криптопрограммирование
ГЛАВА 7. Методы и средства анализа безопасности программного обеспечения
ГЛАВА 8. Методы обеспечения надежности программ, используемые для контроля их технологической безопасности
ГЛАВА 9. Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
ГЛАВА 10. Методы идентификации программ и их характеристик
ГЛАВА 11. Методы и средства защиты программ от компьютерных вирусов
ГЛАВА 12. Методы защиты программного обеспечения от исследовании
ГЛАВА 13. Методы и средства обеспечения целостности и достоверности используемого программного кода
ГЛАВА 14. Основные подходы к защите программ от несанкциони


Возможно что-то и было, у меня поисковик туупит!!!!



·IvanLis
Группа: Наши Люди

Сообщений: 393
Введение в криптографию
В.В. Ященко


год издания 1998 г.

Цитата | Quote
В книге дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.

Книга расчитана на студентов-математиков и специалистов по информационной безопасности.


Формат: DjVu




·geronima
Группа: Наши Люди

Сообщений: 2.811
Дэвид Кан

Взломщики кодов


В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк.

скачать 329 Kb (формат RTF)




·capt.Rimmer
Группа: Пользователи

Сообщений: 29
Цитата | Quote(geronima @ 18.01.2008 - 22:27)
Взломщики кодов

dry.gif для поклонников неРапиды


·geronima
Группа: Наши Люди

Сообщений: 2.811
А. Соколов, О. Степанюк.

Защита от компьютерного терроризма


В настоящем справочном пособии приведены разнообразные материалы по защите информации.
В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем. В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе познакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации.

скачать 4.54 Mb (формат PDF)




·geronima
Группа: Наши Люди

Сообщений: 2.811
Д. Скляров

Искусство защиты и взлома информации


Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии -пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

скачать 1.74 Mb (формат PDF)




·IvanLis
Группа: Наши Люди

Сообщений: 393
Теория, применение и оценка качества генераторов псевдослучайных последовательностей

Иванов М. А., Чугунков И. В.


М.: КУДИЦ-ОБРАЗ, 2003 г. - 240 c.
Серия или Выпуск: СКБ - специалисту по компьютерной безопасности
Цитата | Quote
Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных блоков при проектировании крипто-стойких генераторов ПСП. В главе 3 рассматриваются принципы проектирования и свойства стохастических генераторов ПСП. Обладая всеми достоинствами криптографических генераторов, устройства этого класса допускают эффективную программную и аппаратную реализацию. В главе 4 дается обзор статистических тестов, используемых для исследования ПСП, описываются существующие методики оценки качества ПСП.
Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Формат: DjVu




·IvanLis
Группа: Наши Люди

Сообщений: 393
Булевы функции в теории кодирования и криптологии

Логачёв О. А., Сальников А. А., Ященко В. В.


М.: МЦНМО, 2004 г. - 470 c.
Цитата | Quote
В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности и решением систем булевых уравнений. При этом в книге нашли своё отражение как классические результаты, так и результаты, опубликованные в последнее время.
Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и дискретной математике. Помимо этого предполагается знакомство с основам» теории вероятностей.
Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов механико-математического факультета и факультета вычислительной математики и кибернетики, специализирующихся по направлению «Информационная безопасность».
Книга будет полезна студентам, аспирантам и научным работникам, интересующимся дискретной математикой, теорией кодирования и криптологией. Она может быть использована в том числе н как справочник.

Формат: DjVu