Рацеев С. М. - все книги автора. Издательство Лань
Сохранить список:
Excel
Excel
Закрыть
Выгрузка списка книг доступна только авторизованным пользователям. Авторизоваться
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослучайных чисел; помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории кодиро-вания» и «Математические методы защиты информации».
Пособие предназначено для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Пособие предназначено для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослучайных чисел; помехоустойчивые коды. Данное пособие является дополнением к книгам автора «Элементы высшей алгебры и теории кодирования» и «Математические методы защиты информации».
Учебное пособие ориентировано на студентов информационных специальностей и студентов специальностей по информационной безопасности.
Учебное пособие ориентировано на студентов информационных специальностей и студентов специальностей по информационной безопасности.
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника. Для каждого из этих случаев рассматриваются случаи честного большинства и нечестного большинства.
Может быть использовано в качестве учебного пособия для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Может быть использовано в качестве учебного пособия для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки «Информационная безопасность» и «Информатика и вычислительная техника». Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуются протоколы безопасных многосторонних вычислений как для случая пассивного противника, так и для случая активного противника. Для каждого из этих случаев рассматриваются случаи честного большинства и нечестного большинства.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015,
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида —
Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся
на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито — Саито — Нишизеки, коды Рида — Соломона над полем характеристики два, алгоритмы декодирования кодов Рида —
Соломона на основе метода Сугиямы, метода Берлекэмпа –– Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора «Элементы высшей алгебры и теории кодирования», «Математические методы защиты информации», «Программирование на языке Си». Программные реализации приводятся
на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе «Лань» по ссылке или QR-коду, указанным ниже.
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора «Элементы высшей алгебры и теории кодирования» и «Математические методы защиты информации», вышедших в издательстве «Лань» в 2022 г.
Учебное пособие ориентировано на студентов вузов математических специальностей и студентов специальностей, связанных с информационной безопасностью.
Учебное пособие ориентировано на студентов вузов математических специальностей и студентов специальностей, связанных с информационной безопасностью.
В учебном пособии изложены некоторые подходы и методы совре- менной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы электронной подписи, схемы разделения секрета, протоколы аутентификации, протоколы с нулевым разглашением знания, протоколы передачи ключей, криптосистемы на основе конечных полей и эллиптических кривых.
Книга ориентирована на преподавателей, аспирантов, студентов спе-циальностей по информационной безопасности, изучающих дисциплины «Криптографические методы защиты информации», «Криптографические протоколы», «Методы алгебраической геометрии в криптографии», «Теоретико-числовые методы в криптографии».
Книга ориентирована на преподавателей, аспирантов, студентов спе-циальностей по информационной безопасности, изучающих дисциплины «Криптографические методы защиты информации», «Криптографические протоколы», «Методы алгебраической геометрии в криптографии», «Теоретико-числовые методы в криптографии».
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды».
Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Учебное пособие ориентировано на студентов среднего профессионального образования, обучающихся по специальностям, входящим в укрупненные группы «Информатика и вычислительная техника», «Информационная безопасность».
Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям.
Учебное пособие ориентировано на студентов среднего профессионального образования, обучающихся по специальностям, входящим в укрупненные группы «Информатика и вычислительная техника», «Информационная безопасность».
В данном лабораторном практикуме по программированию приводятся варианты индивидуальных заданий для лабораторных работ по таким темам, как «Условные операторы», «Циклы», «Одномерные массивы», «Матрицы», «Строки», «Структуры данных», «Текстовые и двоичные файлы», «Линейные динамические структуры данных», «Бинарные деревья», «Биты памяти». В лабораторных работах задания разделены на три уровня сложности (уровни A, B и C) — от простого к сложному. Составлять программы можно на разных языках программирования, но задания и примеры ориентированы на язык программирования Си. Данный практикум является дополнением к книге автора «Программирование на языке Си», вышедшей в издательстве Лань в 2022 году. Опираясь на указанную книгу, можно выполнить лабораторные работы, представленные в данном практикуме, любого уровня сложности.
Предназначено для студентов вузов и всех желающих, изучающих языки программирования.
Предназначено для студентов вузов и всех желающих, изучающих языки программирования.