Главная Упрощенный режим

Базы данных


Основная библиотечная БД - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографический алгоритм<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
   1580046
   


    Косолапов, Дмитрий Олегович.
    Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности : автореферат дис. ... канд. физ.-мат. наук : 05.13.18 / Д. О. Косолапов ; Институт автоматики и процессов управления ДВО РАН. - Владивосток, 2010. - 18 с.
Кл.слова (ненормированные):
информация (защита) -- криптографический алгоритм -- широковещательное шифрование -- избирательное шифрование -- многосторонние алгоритмы (стойкость)

Экземпляры всего: 1
Х (1)
Свободны: Х (1)
Найти похожие
2.
52217

    Лапонина, О. Р.
    Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия [Электронный ресурс] : учебное пособие / Лапонина О. Р. - Москва : Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 242 с. - ISBN 5-9556-00020-5 : Б. ц.
Книга находится в Премиум-версии ЭБС IPRbooks.
УДК
ББК 32.973

Кл.слова (ненормированные):
информатика -- ключ -- компьютерная сеть -- криптографический алгоритм -- протокол -- сетевая безопасность -- шифрование
Аннотация: Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.

Перейти: Перейти к просмотру издания
Свободных экз. нет
Найти похожие
 
Статистика
за 03.07.2024
Число запросов 33014
Число посетителей 405
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)