Поточные шифры. Книга 3

А. В. Асосков М. И. Иванов

Поточные шифры. Книга 3

бумажная книга
Проверить наличие на складах

Дата отгрузки на данный момент неизвестна.

Товар закончился у основного поставщика, и, после получения заказа от вас, мы закажем его у других поставщиков. Мы не можем гарантировать выполнение данного заказа, поэтому настоятельно не рекомендуем заказывать данный товар, используя предоплату (банковский перевод и т.п.). Заказ на такой товар действителен в течение 3 недель (если в течение 3 недель товар не придет, заказ будет отменен). Однако, это не означает, что товар нельзя заказать вновь, поскольку в некоторых случаях возможны и более поздние поставки.


Технические характеристики
Издательство:
КУДИЦ-ОБРАЗ
Дата выхода:
январь 2003
ISBN:
5-93378-078-2
Тираж:
3 000 экземпляров
Объём:
336 страниц
Масса:
354 г
Размеры (В × Ш × Т):
24 × 17 × 2 см
Обложка:
мягкая
Бумага:
газетная

Книга состоит из шести глав.
В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов.
В главе 2 дается обзор современных синхронных поточных шифров. В том числе рассматриваются шифры – участники конкурса NESSIE, цель которого – принятие европейского стандарта на основные криптографические примитивы, одним из наиболее важных из которых являются поточный шифр и функция хеширования.
В главе 3 дается обзор современных самосинхронизирующихся шифров.
Глава 4 посвящена новому направлению – стохастическим поточным криптоалгоритмам, основанных на использовании стохастическим сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы. Рассматриваются различные типы R-блоков, даются схемы синхронных и самосинхронизирующихся стохастических поточных шифров, стохастических хеш-генераторов. Приводятся примеры вероятностных и полиморфных поточных шифров.
В главе 5 рассматриваются принципы решения задач защиты информации в стандарте GSM. Описывается метод криптоанализа поточного шифра А5.
Глава 6 посвящена криптоанализу протокола WEP, использующегося в беспроводных сетях RadioЕthernet. В ядре этого протокола расположен поточный криптоалгоритм RC4, с помощью которого шифруется весь трафик беспроводной сети.
Книга рассчитана на широкий круг читателей, интере-сующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.



Полная версия

Мы принимаем
Подробнее об оплате

1996-2025 © OTALEX