Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Криптография с секретным ключом


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1921, книга: Пыль и Уголь
автор: Александр Иванович Старостин

"Пыль и уголь" Александра Старостина - захватывающий стимпанковский роман, который перенесет читателей в оживленный и индустриальный мир, где пар и шестерни правят миром. В центре истории - Виллем Данн, молодой инженер, который мечтает изменить мир к лучшему. Когда появляется загадочное смертоносное оружие, грозящее уничтожить город, Виллем вынужден объединиться с упрямым детективом Сарой Джонс. Вместе они отправляются в эпическое путешествие, полное интриг, опасности и неожиданных...

Фрэнк Рубин - Криптография с секретным ключом

Криптография с секретным ключом
Книга - Криптография с секретным ключом.  Фрэнк Рубин  - прочитать полностью в библиотеке КнигаГо
Название:
Криптография с секретным ключом
Фрэнк Рубин

Жанр:

Компьютерная безопасность

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-748-0

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Криптография с секретным ключом"

В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров. Издание предназначено для профессиональных инженеров, специалистов по информатике и криптографов-любителей.

Читаем онлайн "Криптография с секретным ключом". [Страница - 3]

Плейфера...................................................140

9.6.1

Bifid с сопряженной матрицей.................................................150

Шифр Two Square................................................................................142
Шифр Three Square. ............................................................................143
Шифр Four Square................................................................................146
Шифр Bifid.............................................................................................148

Диагональный Bifid............................................................................151
Квадраты 6×6........................................................................................152
Шифр Trifid...........................................................................................152
Шифр Three Cube. ...............................................................................154
Прямоугольные сетки........................................................................156
Шестнадцатеричное фракционирование.....................................157
Битовое фракционирование............................................................158

9.13.1 Шифр Cyclic 8×N. .......................................................................159

9.14 Другие виды фракционирования. ..................................................160
9.15 Повышение стойкости блоков.........................................................161

10

Фракционирование переменной длины.............................163
10.1
10.2
10.3
10.4
10.5

Шифр Morse3........................................................................................164
Моном-биномные шифры................................................................165
Периодические длины.......................................................................167
Подстановка Хаффмана. ...................................................................168
Таг-системы Поста..............................................................................171

10.5.1
10.5.2
10.5.3
10.5.4

Таги одинаковой длины.............................................................172
Таги разной длины.....................................................................174
Несколько алфавитов...............................................................176
Короткие и длинные перемещения..........................................177

10.6 Фракционирование в системах счисления по другим
основаниям...........................................................................................177
10.7 Сжатие текста.......................................................................................178

Содержание

9

10.7.1 Метод Лемпеля–Зива...............................................................178
10.7.2 Арифметическое кодирование.................................................181
10.7.3 Адаптивное арифметическое кодирование...........................184

11

Блочные шифры....................................................................................188
11.1 Подстановочно-перестановочная сеть..........................................189
11.2 Стандарт шифрования данных (DES).............................................191

11.3
11.4
11.5
11.6
11.7

11.2.1 Double DES..................................................................................192
11.2.2 Triple DES. ..................................................................................193
*11.2.3 Быстрая перестановка битов.................................................194
11.2.4 Неполные блоки. ........................................................................195

Умножение матриц. ...........................................................................196
Умножение матриц. ...........................................................................197
Улучшенный стандарт шифрования (AES)...................................198
Фиксированная подстановка и подстановка с ключом.............200
Инволютивные шифры. ....................................................................201

11.7.1
11.7.2
11.7.3
*11.7.4
11.7.5

Инволютивная подстановка...................................................202
Инволютивная многоалфавитная подстановка...................202
Инволютивная перестановка..................................................202
Инволютивный блочный шифр................................................203
Пример – шифр Poly Triple Flip. ...............................................204

11.8 Подстановки переменной длины. ..................................................204
11.9 Пульсирующие шифры......................................................................205
11.10 Сцепление блоков...............................................................................208

11.10.1 Многоалфавитное сцепление...................................................209
11.10.2 Зашифрованное сцепление.......................................................210
11.10.3 Сцепление с запаздыванием.....................................................210
11.10.4 Внутренние отводы..................................................................210
11.10.5 Сцепление ключей......................................................................211
11.10.6 Сводка режимов сцепления. .....................................................211
11.10.7 Сцепление с неполными блоками.............................................211
11.10.8 Сцепление блоков переменной длины......................................211

11.11 Укрепление блочного шифра...........................................................212

12

Принципы безопасного шифрования..................................214
12.1 Большие блоки.....................................................................................214
12.2 Длинные ключи...................................................................................215

12.2.1 Избыточные ключи...................................................................216

12.3 Конфузия...............................................................................................217
12.3.1
12.3.2
12.3.3
12.3.4
12.3.5
12.3.6
12.3.7
12.3.8

Коэффициент --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.