Рацеев С. М. - все книги автора. Издательство Лань
Сохранить список:
Excel
Excel
Закрыть
Выгрузка списка книг доступна только авторизованным пользователям. Авторизоваться
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных задач теории решеток. Предполагается, что такие криптосистемы являются устойчивыми к квантовым атакам.
Книга ориентирована на студентов колледжей специальностей по информационной безопасности, а также математических и информационных специальностей. Соответствует современным требованиям Федерального государственного образовательного стандарта
среднего профессионального образования и профессиональным квалификационным требованиям.
Книга ориентирована на студентов колледжей специальностей по информационной безопасности, а также математических и информационных специальностей. Соответствует современным требованиям Федерального государственного образовательного стандарта
среднего профессионального образования и профессиональным квалификационным требованиям.
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных задач теории решеток. Предполагается, что такие криптосистемы являются устойчивыми к квантовым атакам.
Книга ориентирована на студентов специальностей по информационной безопасности, а также математических и информационных специальностей.
Книга ориентирована на студентов специальностей по информационной безопасности, а также математических и информационных специальностей.
В данном лабораторном практикуме по программированию приводятся варианты индивидуальных заданий для лабораторных работ по таким темам, как «Условные операторы», «Циклы», «Одномерные массивы», «Матрицы», «Строки», «Структуры данных», «Текстовые и двоичные файлы», «Линейные динамические структуры данных», «Бинарные деревья», «Биты памяти». В лабораторных работах задания разделены на три уровня сложности (уровни A, B и C) — от простого к сложному. Составлять программы можно на разных языках программирования, но задания и примеры ориентированы на язык программирования Си. Данный практикум является дополнением к книге автора «Программирование на языке Си». Опираясь на указанную книгу, можно выполнить лабораторные работы, представленные в данном практикуме, любого уровня сложности.
Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Предназначено для студентов ссузов и всех желающих, изучающих языки программирования.
Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Предназначено для студентов ссузов и всех желающих, изучающих языки программирования.
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослучайных чисел; помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории кодиро-вания» и «Математические методы защиты информации».
Пособие предназначено для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Пособие предназначено для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослучайных чисел; помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории кодирования» и «Математические методы защиты информации».
Учебное пособие ориентировано на студентов информационных специальностей и студентов специальностей по информационной безопасности.
Учебное пособие ориентировано на студентов информационных специальностей и студентов специальностей по информационной безопасности.
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника. Для каждого из этих случаев рассматриваются случаи честного большинства и нечестного большинства.
Может быть использовано в качестве учебного пособия для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Может быть использовано в качестве учебного пособия для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника. Для каждого из этих случаев рассматриваются случаи честного большинства и нечестного большинства.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015,
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида —
Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся
на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида —
Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся
на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора «Элементы высшей алгебры и теории кодирования» и «Математические методы защиты информации», вышедших в издательстве «Лань» в 2022 г.
Учебное пособие ориентировано на студентов вузов математических специальностей и студентов специальностей, связанных с информационной безопасностью.
Учебное пособие ориентировано на студентов вузов математических специальностей и студентов специальностей, связанных с информационной безопасностью.
Закрыть
Сообщить о поступлении
Укажите ваш e-mail, и мы пришлем уведомление, как только книга
станет доступна для покупки.