В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров и задач с решениями, которые будут интересны старшеклассникам, увлекающимся математическими головоломками.
Книга предназначена всем, кого занимают проблемы кодирования, история развития шифрования.
Название: Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
Автор: Черчхаус Роберт
Издательство: Весь Мир
Год: 2007
Страниц: 263
Формат: PDF, DOC
Размер: 4,75 МБ
ISBN: 978-5-7777-028104
Качество: Отличное
Содержание:
Предисловие
Глава 1. Введение
Некоторые аспекты безопасности связи
Шифр Юлия Цезаря
Несколько основных определений
Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
Коды и шифры
Оценка стойкости системы шифрования
Коды, обнаруживающие и исправляющие ошибки
Другие методы сокрытия содержания сообщений
Модульная арифметика
Модульное сложение и вычитание букв
Род
Заключение
Глава 2. От Юлия Цезаря до простой замены
Шифры Юлия Цезаря и их вскрытие
Шифры простой замены
Вскрытие шифра простой замены
Частоты встречаемости букв в других языках, кроме английского
Сколько знаков необходимо для дешифрования простой замены?
Глава 3. Многоалфавитные системы
Усиление системы Юлия Цезаря: шифры Вижанэра
Вскрытие шифра Вижанэра
Индикаторы
Одноключевые сообщения
Распознавание одноключевых сообщений
Какой объем текста необходим для дешифрования шифра Вижанэра?
Цилиндр Джефферсона
Глава 4. Шифры-головоломки
Перестановки
Простая перестановка
Двойная перестановка
Другие виды перестановок
Регулярные перестановочные таблицы
Нерегулярные перестановочные таблицы
Оценка стойкости шифров перестановки
Общая концепция двойного шифрования
Глава 5. Двухбуквенные шифры
Замена "монограф-диграф"
МДПМ-шифры
Система "диграф-диграф"
Шифр Плейфера
Расшифрование в системе Плейфера
Криптоаналитические аспекты системы Плейфера
Двойной шифр Плейфера
Глава 6. Коды
Характеристики кодов
Одночастевые и двухчастевые коды
Код плюс аддитивное шифрование
Глава 7. Шифры для шпионов
Шифры-решетки
Книжные шифры
Использование книжного шифра
Частоты встречаемости букв в книжных шифрах
Вскрытие книжного шифра
Индикаторы
Катастрофические ошибки при использовании книжного шифра
Шифры "агента Гарбо"
Первый шифр "агента Гарбо"
Второй шифр "агента Гарбо"
Одноразовый блокнот
Глава 8. Получение случайных чисел и букв
Случайные последовательности
Получение случайных последовательностей
Бросание монеты
Бросание костей
Извлечение из урны (по типу лотереи)
Космические лучи
Шум от усилителей
Псевдослучайные последовательности
Линейные рекурренты
Использование последовательности двоичных знаков гаммы для шифрования
Двоичные линейные последовательности как генераторы гаммы
Криптоанализ линейной рекурренты
Повышение стойкости двоичной гаммы
Генераторы псевдослучайных чисел
Метод срединных квадратов
Линейные конгруэнтные генераторы
Глава 9. Шифрмашина "Энигма"
Историческая справка
Первая "Энигма"
Шифрование с использованием контактных колес
Шифрование в "Энигме"
Коммутатор "Энигмы"
Ахиллесова пята "Энигмы"
Цепочки индикаторов в "Энигме"
Выравнивание цепочек
Идентификация колеса R1 и его угловой установки
Двойное шифрование в "Энигме"
"Энигма" Абвера
Глава 10. Шифрмашина "Хагелин"
Историческая справка
Конструкция шифрмашины «Хагелин»
Шифрование при помощи шифрмашины "Хагелин"
Выбор установок барабана в шифрмашине "Хагелин"
Теоретический объем перебора для шифрмашины "Хагелин"
Вскрытие установок "Хагелина" по отрезку гаммы
Дополнительные возможности шифрмашины "Хагелин"
Смещение
Определение смещения по шифрованному тексту
Перекрытия
Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
Глава 11. После "Энигмы"
SZ42 - предтеча электронных машин
Описание шифрмашины SZ42
Шифрование в машине SZ42
Вскрытие шифрмашины SZ42 и определение ее угловых установок
Модификации шифрмашины SZ42
Глава 12. Криптография с открытым ключом
Историческая справка
Вопросы безопасности
Защита программ и данных
Шифрование программ, данных и сообщений
Задача распределения ключей
Система ключевого обмена Диффи-Хеллмана
Стойкость системы Диффи-Хеллмана
Глава 13. Шифрование и Интернет
Обобщение шифра простой замены
Факторизация больших целых чисел
Стандартный метод факторизации
Малая теорема Ферма
Теорема Ферма-Эйлера (для случая системы RSA)
Ключи зашифрования и расшифрования в системе RSA
Процессы зашифрования и расшифрования в системе RSA
Каким образом хозяин ключей отвечает корреспондентам?
Американский Стандарт Шифрования Данных (DES)
Общие сведения
Процедура зашифрования
Процедура расшифрования
Стойкость DES-алгоритма
Зацепление
Реализации DES-алгоритма
Совместное использование алгоритмов RSA и DES
Полезное замечание
После DES-алгоритма
Проверка подлинности сообщения и удостоверение подлинности подписи
Криптография эллиптической кривой
Приложение. Математические вопросы
Решения задач
Литература
Рейтинг: | 4.8 баллов / 2537 оценок |
Формат: | Книга |
Уже скачали: | 12868 раз |
Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!
Автор: Ananda, Ph.d. MitraНазвание: Digital Security: Cyber Terror and Cyber SecurityИздательство: Chelsea House PubSeries: The Digital WorldГод: 2010Формат: PDFРазмер: 13.92 MB Язык: АнглийскийSince . . .
Автор: Швецов В.И.Название: Базы данныхИздательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 18 MibУниверситетский курс, формирующий концептуальные представления о принципах построения БД и СУБД, пр . . .
Автор: не указанНазвание: Базовые концепции IBM Lotus Domino 6/6.5Издательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 87 MibВ курсе описывается архитектура и компоненты системы Lotus Notes.http:// . . .
Автор: Юфрякова О.А., Березовская Ю.В., Некрасова В.А., Носов К.А.Название: Введение в естественно-интуитивное взаимодействие с компьютеромИздательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 21 Mi . . .
Автор: Ложников П.С., Михайлов Е.М.Название: Безопасность компьютерных систем на основе операционных систем Windows 2003/XPИздательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 31 MibКурс посвящен в . . .
Название: Торос РослинАвтор: Чугасзян Л.Б.Год: 1985Издательство: Советакан Грох . ЕреванФормат: PDFРазмер: 25 MbСтраниц: 31Язык: Армянский, Русский, Английский, Французский"Торос Рослин" из 24 "открыт . . .
Автор: Семенов Ю.А.Название: Алгоритмы и протоколы каналов и сетей передачи данныхИздательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 77 MibКурс с одной стороны является справочником по сетевым те . . .
Автор: Мэйволд ЭрикНазвание: Безопасность сетейИздательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 56 MibВ курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, св . . .
Автор: Храмцов П.Б., Брик С.А., Русак А.М., Сурин А.И.Название: Введение в CGIИздательство: М.: НОИ ИнтуитГод: 2014Формат: pdfРазмер: 10 MibПосвящен изучению способов обмена данными в рамках протокола . . .
Автор: не указанНазвание: Алгоритмы на С++Издательство: М.: НОИ ИнтуитГод: 2016Формат: pdfРазмер: 90 MibЭтот курс задуман как обзор наиболее важных компьютерных алгоритмов, которые применяются в насто . . .
Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.
К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Коды и шифры. Юлий Цезарь, "Энигма" и Интернет. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.