681
   Ш 76


    Шнайер, Б.
    Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си !Otitkn.pft: FILE NOT FOUND! . - Москва : Триумф, 2003. - 816 с. : ил. - (Знания и опыт экспертов). - Библиогр.: с. 741-797. - Парал. загл.: Applied cryptography. - ISBN 5-89392-055-4. - ISBN 0-471-11709-9 : 380.00 р., 380.00 р.
УДК
Рубрики: Защита информации
Кл.слова (ненормированные):
Криптография -- Защита информации -- Протоколы криптографические -- Алгоритмы криптографические -- Шифры блочные -- DES алгоритм -- Хеш-функции -- Идентификации системы -- Компьютерная безопасность -- Коды -- LOK191 -- IDEA -- GOST -- BLOWFISH -- 3-Way -- RC5 -- A5 -- SEAL


Доп.точки доступа:
Семьянов, П. В. \ред.\
Экземпляры всего: 2
Х (1), ЧЗЕ (1)
Свободны: Х (1), ЧЗЕ (1)

   681
   З-319


    Запечников, Сергей Владимирович.
    Криптографические протоколы и их применение в финансовой и коммерческой деятельности : учебное пособие для вузов / С. В. Запечников. - Москва : Горячая линия -Телеком, 2007. - 320 с. - (Учебное пособие для высших учебных заведений. Специальность). - Библиогр.: с. 296-305. - ISBN 978-5-93517-318-2 : 175.90 р., 175.90 р.
УДК
Рубрики: Криптография--Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКИЕ -- ЭЛЕКТРОННЫЕ ПЛАТЕЖИ -- КОММЕРЦИЯ ЭЛЕКТРОННАЯ (ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКИЕ) -- КОММЕРЦИЯ ЭЛЕКТРОННАЯ (ЗАЩИТА ИНФОРМАЦИИ) -- ДОКУМЕНТООБОРОТ ЭЛЕКТРОННЫЙ (ЗАЩИТА ИНФОРМАЦИИ) -- ДОКУМЕНТООБОРОТ ЭЛЕКТРОННЫЙ (ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКИЕ)

Экземпляры всего: 19
Х (1), ЧЗЕ (1), АБУ (17)
Свободны: Х (1), ЧЗЕ (1), АБУ (17)

   681
   Н 691


    Ниссенбаум, Ольга Владимировна.
    Криптографические протоколы : учебное пособие / О. В. Ниссенбаум ; Министерство образования и науки Российской Федерации, Федеральное агентство по образованию, Тюменский государственный университет. - Тюмень : Издательство Тюменского государственного университета, 2007. - 116 с. - (Приоритетные национальные проекты "Образование"). - ISBN 978-5-88081-846-4 : 60.00 р., 60.00 р.
ГРНТИ
УДК
Рубрики: Криптография--Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКИЕ -- ЭЛЕКТРОННЫЕ ПЛАТЕЖИ -- ЭЛЕКТРОННАЯ ЖЕРЕБЬЕВКА -- ЭЛЕКТРОННАЯ МОНЕТА -- УПРАВЛЕНИЕ КЛЮЧАМИ -- ПОКЕР ПО ТЕЛЕФОНУ -- СКРЫТЫЙ КАНАЛ -- РАЗДЕЛЕНИЕ СЕКРЕТА -- СЛЕПАЯ ПОДПИСЬ -- ПРИВЯЗКИ К БИТУ -- ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ -- ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ


Доп.точки доступа:
Министерство образования и науки Российской Федерации; Федеральное агентство по образованию; Тюменский государственный университет
Экземпляры всего: 4
Х (1), АБУ (3)
Свободны: Х (1), АБУ (3)

   681
   С 826


   
    Стохастические методы и средства защиты информации в компьютерных системах и сетях / М. А. Иванов [и др.] ; ред. И. Ю. Жуков. - Москва : КУДИЦ-ПРЕСС, 2009. - 512 с. : ил. - Библиогр.: с. 504-510. - ISBN 978-5-91136-068-9 : 559.60 р., 559.60 р., 380 р.
    Содержание:
Основы криптологии
Принципы построения генераторов псевдослучайных последовательностей (ПСП)
Криптосистемы с секретным ключом
Криптосистема с открытым ключом
Криптографические протоколы
Хеш-функции
Контроль целостности информации
Методы аутентификации информации
Электронная подпись
Управление ключами
Стохастические генераторы ПСП
Блочные шифры
Поточные шифры
Криптосистемы, основанные на свойствах эллиптических кривых
Стохастическая компьютерная вирусология
Методы криптоанализа
Примеры использования стохастических методов защиты информации
Клептографические атаки на криптосистемы
Исследование статистической безопасности генераторов ПСП
Тенденции развития угроз информационной безопасности
Вопросы безопасности систем автоматизированного управления заданием
ГРНТИ
УДК
Рубрики: Защита информации--Стохастические методы
Кл.слова (ненормированные):
КРИПТОЛОГИЯ -- ЗАЩИТА ИНФОРМАЦИИ (КОМПЬЮТЕРНЫЕ СИСТЕМЫ) -- ЗАЩИТА ИНФОРМАЦИИ (МЕТОДЫ) -- КОМПЬЮТЕРНЫЕ СЕТИ (БЕЗОПАСНОСТЬ) -- КРИПТОСИСТЕМЫ -- ХЕШ-ФУНКЦИИ -- ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКИЕ -- ЭЛЕКТРОННАЯ ПОДПИСЬ -- ШИФРЫ БЛОЧНЫЕ -- ШИФРЫ ПОТОЧНЫЕ -- КОМПЬЮТЕРНАЯ ВИРУСОЛОГИЯ СТОХАСТИЧЕСКАЯ -- КРИПТОАНАЛИЗ -- ГЕНЕРАТОРЫ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ


Доп.точки доступа:
Иванов, М. А.; Ковалев, А. В.; Мацук, Н. А.; Михайлов, Д. М.; Чугунков, И. В.; Жуков, И. Ю. \ред.\
Экземпляры всего: 4
Х (1), ЧЗЕ (1), АБН (2)
Свободны: Х (1), ЧЗЕ (1), АБН (2)