Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов: Сергей Рацеев
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015,
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-201
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-201
Полная аннотация
Все характеристики
Аннотация
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015,
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито - Саито - Нишизеки, коды Рида - Соломона над полем характеристики два, алгоритмы декодирования кодов Рида - Соломона на основе метода Сугиямы, метода Берлекэмпа -- Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора "Элементы высшей алгебры и теории кодирования", "Математические методы защиты информации", "Программирование на языке Си". Программные реализации приводятся на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе "Лань" по ссылке или QR-коду, указанным ниже.
режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия на основе шифров Магма и Кузнечик, протокол Kerberos на основе шифров Магма и Кузнечик,
схема разделения секрета Шамира над конечным полем характеристики два, схема на основе равновесных двоичных кодов, схема Ито - Саито - Нишизеки, коды Рида - Соломона над полем характеристики два, алгоритмы декодирования кодов Рида - Соломона на основе метода Сугиямы, метода Берлекэмпа -- Месси и алгоритма Гао, циклические коды, декодер с вылавливанием пакетов ошибок.
Данное учебное пособие является практическим дополнением к книгам автора "Элементы высшей алгебры и теории кодирования", "Математические методы защиты информации", "Программирование на языке Си". Программные реализации приводятся на языке программирования Си. Учебное пособие ориентировано на студентов информационных специальностей и специальностей по информационной безопасности.
К книге прилагаются дополнительные материалы, доступные в электронной библиотечной системе "Лань" по ссылке или QR-коду, указанным ниже.
Свернуть
Характеристики
ID товара
994889
ISBN
978-5-507-47919-1
Язык
Русский
Страниц
288 (Офсет)
Вес
495 г
Размеры
240x170x18 мм
Тип обложки
7Бц - твердая, целлофанированная (или лакированная)
Иллюстрации
Без иллюстраций
Все характеристики
1 897
3 794
Библионочь 2025
-50%
Вы сэкономите
1897
Скидка 50%
1 897
3 794
3 акции по этому товару
Рецензии на книгу
Читали книгу? Как она вам?
+50 ₽ за рецензию
Вы можете стать одним из первых, кто напишет рецензию на эту книгу, и получить бонус — до 50 рублей на баланс в Лабиринте!
Книги из серии Компьютеры и программное обеспечение
Книги из жанра

1 0132 026 -50% Еще 12 дней
Цифровизация процессов управления медико-гигиеническими рисками на производственных предприятиях
Шипилов Игорь Викторович