Jz web - Развлекательный портал Скачать софт
Главная Регистрация RSS Статистика Добавить новость Контакты Карта сайта
Навигация
Календарь
«    Октябрь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров и задач с решениями, которые будут интересны старшеклассникам, увлекающимся математическими головоломками.
Книга предназначена всем, кого занимают проблемы кодирования, история развития шифрования.

Название: Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
Автор: Черчхаус Роберт
Издательство: Весь Мир
Год: 2007
Страниц: 263
Формат: PDF, DOC
Размер: 4,75 МБ
ISBN: 978-5-7777-028104
Качество: Отличное

Содержание:

Предисловие
Глава 1. Введение
   Некоторые аспекты безопасности связи
   Шифр Юлия Цезаря
   Несколько основных определений
   Три этапа дешифрования:     идентификация, взлом системы и вскрытие ключей.
   Коды и шифры
   Оценка стойкости системы шифрования
   Коды, обнаруживающие и исправляющие ошибки
   Другие методы сокрытия содержания сообщений
   Модульная арифметика
   Модульное сложение и вычитание букв
   Род
   Заключение
Глава 2. От Юлия Цезаря до простой замены
   Шифры Юлия Цезаря и их вскрытие
   Шифры простой замены
   Вскрытие шифра простой замены
   Частоты встречаемости букв в других языках, кроме английского
   Сколько знаков необходимо для дешифрования простой замены?
Глава 3. Многоалфавитные системы
   Усиление системы Юлия Цезаря: шифры Вижанэра
   Вскрытие шифра Вижанэра
   Индикаторы
   Одноключевые сообщения
   Распознавание одноключевых сообщений
   Какой объем текста необходим для дешифрования шифра Вижанэра?
   Цилиндр Джефферсона
Глава 4. Шифры-головоломки
   Перестановки
   Простая перестановка
   Двойная перестановка
   Другие виды перестановок
   Регулярные перестановочные таблицы
   Нерегулярные перестановочные таблицы
   Оценка стойкости шифров перестановки
   Общая концепция двойного шифрования
Глава 5. Двухбуквенные шифры
   Замена "монограф-диграф"
   МДПМ-шифры
   Система "диграф-диграф"
   Шифр Плейфера
   Расшифрование в системе Плейфера
   Криптоаналитические аспекты системы Плейфера
   Двойной шифр Плейфера
Глава 6. Коды
   Характеристики кодов
   Одночастевые и двухчастевые коды
   Код плюс аддитивное шифрование
Глава 7. Шифры для шпионов
   Шифры-решетки
   Книжные шифры
   Использование книжного шифра
   Частоты встречаемости букв в книжных шифрах
   Вскрытие книжного шифра
   Индикаторы
   Катастрофические ошибки при использовании книжного шифра
   Шифры "агента Гарбо"
   Первый шифр "агента Гарбо"
   Второй шифр "агента Гарбо"
   Одноразовый блокнот
Глава 8. Получение случайных чисел и букв
   Случайные последовательности
   Получение случайных последовательностей
   Бросание монеты
   Бросание костей
   Извлечение из урны (по типу лотереи)
   Космические лучи
   Шум от усилителей
   Псевдослучайные последовательности
   Линейные рекурренты
   Использование последовательности двоичных знаков гаммы для шифрования
   Двоичные линейные последовательности как генераторы гаммы
   Криптоанализ линейной рекурренты
   Повышение стойкости двоичной гаммы
   Генераторы псевдослучайных чисел
   Метод срединных квадратов
   Линейные конгруэнтные генераторы
Глава 9. Шифрмашина "Энигма"
   Историческая справка
   Первая "Энигма"
   Шифрование с использованием контактных колес
   Шифрование в "Энигме"
   Коммутатор "Энигмы"
   Ахиллесова пята "Энигмы"
   Цепочки индикаторов в "Энигме"
   Выравнивание цепочек
   Идентификация колеса R1 и его угловой установки
   Двойное шифрование в "Энигме"
   "Энигма" Абвера
Глава 10. Шифрмашина "Хагелин"
   Историческая справка
   Конструкция шифрмашины «Хагелин»
   Шифрование при помощи шифрмашины "Хагелин"
   Выбор установок барабана в шифрмашине "Хагелин"
   Теоретический объем перебора для шифрмашины "Хагелин"
   Вскрытие установок "Хагелина" по отрезку гаммы
   Дополнительные возможности шифрмашины "Хагелин"
   Смещение
   Определение смещения по шифрованному тексту
   Перекрытия
   Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
Глава 11. После "Энигмы"
   SZ42 - предтеча электронных машин
   Описание шифрмашины SZ42
   Шифрование в машине SZ42
   Вскрытие шифрмашины SZ42 и определение ее угловых установок
   Модификации шифрмашины SZ42
Глава 12. Криптография с открытым ключом
   Историческая справка
   Вопросы безопасности
   Защита программ и данных
   Шифрование программ, данных и сообщений
   Задача распределения ключей
   Система ключевого обмена Диффи-Хеллмана
   Стойкость системы Диффи-Хеллмана
Глава 13. Шифрование и Интернет
   Обобщение шифра простой замены
   Факторизация больших целых чисел
   Стандартный метод факторизации
   Малая теорема Ферма
   Теорема Ферма-Эйлера (для случая системы RSA)
   Ключи зашифрования и расшифрования в системе RSA
   Процессы зашифрования и расшифрования в системе RSA
   Каким образом хозяин ключей отвечает корреспондентам?
   Американский Стандарт Шифрования Данных (DES)
   Общие сведения
   Процедура зашифрования
   Процедура расшифрования
   Стойкость DES-алгоритма
   Зацепление
   Реализации DES-алгоритма
   Совместное использование алгоритмов RSA и DES
   Полезное замечание
   После DES-алгоритма
   Проверка подлинности сообщения и удостоверение подлинности подписи
   Криптография эллиптической кривой
Приложение. Математические вопросы
Решения задач
Литература

Скачать Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
depositfiles.com
letitbit.net
turbobit.net
vip-file.com