Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (1)Автореферати дисертацій (3)Реферативна база даних (57)Книжкові видання та компакт-диски (9)
Пошуковий запит: (<.>K=КРИПТОГРАФІЯ$<.>)
Загальна кількість знайдених документів : 11
Представлено документи з 1 до 11

   Тип видання:   наукове видання   
1.

Соболева, Татьяна А..
История шифровального дела в России [Електронний ресурс] / Татьяна Соболева. - М. : ОЛМА-ПРЕСС, 2002. - 277 с.. - (Серия "Досье")

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов, начиная с эпохи Петра Великого и до начала Второй мировой войны. Обо всем этом автор рассказывает, опираясь на большой документальный материал.



Кл.слова:
криптографія -- шифрування -- захист інформації

   Тип видання:   наукове видання   
2.

Сингх, С.
Книга шифров [Електронний ресурс] : тайная история шифров и их расшифровки / С. Сингх. - М. : АСТ : Астрель, 2007. - 447 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Шифры используются с тех пор, как люди научились писать. В «Книге шифров» Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном блеске и военной хитрости показывает захватывающую историю криптографии. При написании книги автор ставил перед собой две основные задачи. Во-первых, показать эволюцию шифров. Здесь в полной мере подходит термин «эволюция», поскольку развитие шифров может рассматриваться как эволюционная борьба. Шифр всегда является объектом атаки дешифровалыциков. Как только дешифровалыцики создают новое средство, которое выявляет слабое место шифра, дальнейшее его использование становится бессмысленным. Во-вторых, показать, что шифры сегодня имеют гораздо большее значение, чем когда бы то ни было раньше. Поскольку информация становится все более и более ценным товаром, а революция в сфере коммуникаций изменяет общество, процесс шифрования, начинает играть все большую роль в повседневной жизни. Сегодня наши телефонные разговоры передаются по спутниковым каналам, а наши электронные письма проходят через различные компьютеры, и можно с легкостью осуществить перехват передаваемой информации по обеим этим видам связи, что ставит под угрозу нашу частную жизнь. Точно также, поскольку коммерческая деятельность во все большей степени осуществляется через Интернет, следует вводить меры безопасности, чтобы защитить компании и их клиентов.



Кл.слова:
еволюція шифру -- криптографія

   Тип видання:   навчальний посібник   
3.

Шаньгин, В. Ф.
Информационная безопасность компьютерных систем и сетей [Електронний ресурс] / В. Ф. Шаньгин. - М. : Инфра-М, 2008. - 416 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы зашиты компьютерной информации. Обосновывается комплексный полхол к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевою обмена данными. Рассматриваются методы и средства антивирусной зашиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России. Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.



Кл.слова:
захист -- захист інформації -- криптографія

   Тип видання:   підручник   
4.

Тилборг, Х. К. А. ван
Основы Криптологии. Профессиональное руководство и интерактивный учебник [Електронний ресурс] / Х. К. А. ван Тилборг. - М. : Мир, 2006. - 471 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга голландского криптолога посвящена современными аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат многочисленные примеры, созданные на базе известного пакета 'Mathematica' компьютерной алгебры. К книге приложен CD ROM, позволяющий (при наличии пакета 'Mathematica') модифицировать примеры, в частности, увеличивая значения параметров. Это — первая столь многоплановая учебная книга по криптографии на русском языке. С примерами прилагается англоязычный вариант этой книги. Книга, в первую очередь, адресована математикам, инженерам и студентам, специализирующимся в области защиты информации. Но она окажется интересной и для более широкого круга читателей, чему, в частности, могут способствовать детальные приложения, посвященные теории чисел и конечным полям, делающие книгу достаточно замкнутой в себе.



Кл.слова:
криптографія -- криптоаналіз -- шифр

   Тип видання:   наукове видання   
5.

Thorsteinson, P.
.NET security and cryptography [Electronic resource] / P. Thorsteinson, G. G. A. Ganesh. - Upper Saddle River : Prentice Hall PTR, 2003. - 496 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Security and cryptography, while always an essential part of the computing industry, have seen their importance increase greatly in the last several years. Microsoft's .NET Framework provides developers with a powerful new set of tools to make their applications secure. .NET Security and Cryptography is a practical and comprehensive guide to implementing both the security and the cryptography features found in the .NET platform. The authors provide numerous clear and focused examples in both C# and Visual Basic .NET, as well as detailed commentary on how the code works. They cover topics in a logical sequence and context, where they are most relevant and most easily understood.



Кл.слова:
програмування -- криптографія

   Тип видання:   підручник   
6.

Welschenbach, M.
Cryptography in C and C++ [Electronic resource] / M. Welschenbach. - New York : Apress, 2001. - 432 p.
Переклад назви: Криптографія в С та С++

Рубрики:

  Повний текст доступний у читальних залах НБУВ


A behind-the-scenes examination of binary cryptography, from the simple "modulo" and shift operations to complex algorithms like RSA.



Кл.слова:
сі -- шифрування

   Тип видання:   підручник   
7.

Goots, N.
Modern cryptography: protect your data with fast block ciphers [Electronic resource] / N. Goots. - Wayne : A-LIST, 2003. - 412 p.
Переклад назви: Сучасна криптографія: Захистіть ваші дані зі швидкими блокуючими шифрами

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This book gives a general picture of modern cryptography and covers specific issues related to developing fast block ciphers using software and/or hardware implementation in a way that is easily understandable to a wide circle of readers.



Кл.слова:
шифрування -- шифр

   Тип видання:   методичний посібник   
8.

Cobb, С.
Cryptography For Dummies [Electronic resource] / С. Cobb. - Indianapolis : John Wiley & Sons, 2004. - 336 p.
Переклад назви: Криптографія для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This guide to keeping your data safe offers the latest security techniques and advice on choosing and using cryptography products. It covers terminology, specific encryption technologies, pros and cons of different implementations, and more.



Кл.слова:
інформація -- захист

   Тип видання:   наукове видання   
9.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   методичний посібник   
10.

Schneier, B.
Applied Cryptography [Electronic resource] : protocols, Algorthms, and Source Code in C / B. Schneier. - 2th. ed.. - New York : John Wiley & Sons, 1996
Переклад назви: Прикладна криптографія

Рубрики:

  Повний текст доступний у читальних залах НБУВ


There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. This book is about the latter. If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the world’s best safecrackers can study the locking mechanism—and you still can’t open the safe and read the letter—that’s security. For many years, this sort of cryptography was the exclusive domain of the military. The United States’ National Security Agency (NSA), and its counterparts in the former Soviet Union, England, France, Israel, and elsewhere, have spent billions of dollars in the very serious game of securing their own communications while trying to break everyone else’s. Private individuals, with far less expertise and budget, have been powerless to protect their own privacy against these governments. During the last 20 years, public academic research in cryptography has exploded. While classical cryptography has been long used by ordinary citizens, computer cryptography was the exclusive domain of the world’s militaries since World War II. Today, state–of–the–art computer cryptography is practiced outside the secured walls of the military agencies. The layperson can now employ security practices that can protect against the most powerful of adversaries—security that may protect against military agencies for years to come. Do average people really need this kind of security? Yes. They may be planning a political campaign, discussing taxes, or having an illicit affair. They may be designing a new product, discussing a marketing strategy, or planning a hostile business takeover. Or they may be living in a country that does not respect the rights of privacy of its citizens. They may be doing something that they feel shouldn’t be illegal, but is. For whatever reason, the data and communications are personal, private, and no one else’s business. This book is being published in a tumultuous time. In 1994, the Clinton administration approved the Escrowed Encryption Standard (including the Clipper chip and Fortezza card) and signed the Digital Telephony bill into law. Both of these initiatives try to ensure the government’s ability to conduct electronic surveillance. Some dangerously Orwellian assumptions are at work here: that the government has the right to listen to private communications, and that there is something wrong with a private citizen trying to keep a secret from the government. Law enforcement has always been able to conduct court–authorized surveillance if possible, but this is the first time that the people have been forced to take active measures to make themselves available for surveillance. These initiatives are not simply government proposals in some obscure area; they are preemptive and unilateral attempts to usurp powers that previously belonged to the people. Clipper and Digital Telephony do not protect privacy; they force individuals to unconditionally trust that the government will respect their privacy. The same law enforcement authorities who illegally tapped Martin Luther King Jr.’s phones can easily tap a phone protected with Clipper. In the recent past, local police authorities have either been charged criminally or sued civilly in numerous jurisdictions—Maryland, Connecticut, Vermont, Georgia, Missouri, and Nevada—for conducting illegal wiretaps. It’s a poor idea to deploy a technology that could some day facilitate a police state. The lesson here is that it is insufficient to protect ourselves with laws; we need to protect ourselves with mathematics. Encryption is too important to be left solely to governments. This book gives you the tools you need to protect your own privacy; cryptography products may be declared illegal, but the information will never be.



Кл.слова:
шифрування -- захист інформації

   Тип видання:   навчальний посібник   
11.

Вербіцький, О. В.
Вступ до криптології [Електронний ресурс] / О. В. Вербіцький. - Л. : ВНТЛ, 1998. - 249 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Видання пропонується всім, хто зацікавлений у знайомстві з предметом. Кожен розділ, присвячений певному класові криптосистем, починається обговоренням основних концепцій і містить опис конкретних алгоритмів та їх детальний математичний аналіз. Викладач математичного апарату максимально замкнений. Посібник містить багато вправ і може бути основою одно- або, залежно від рівня математичної підготовки аудиторії, двосеместрового курсу з основ захисту інформації.



Кл.слова:
алгоритм -- математичний аналіз  -- криптографія
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського