ТОП-50 лучших книг в жанре Криптография
bannerbanner

Криптография - ТОП 50 лучших книг

Отображать сначала: популярныеновыеТОП лучших книг
Манускрипт Войнича
5
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохожий ни на один из существующих на Земле. Что же это? Многие теряются в догадках. Одни считают ее древним кодексом, а другие – абсолютной мистификацией. Известно лишь, что манускрипту около четырехсот лет и вполне возможно, он был создан на севере Италии. Главное – магия его для людей настолько сильна, что и спустя века интерес к нему не ослабевает.
Шифры и квесты: таинственные истории в логических загадках
3
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни появляется таинственный чемодан с шифровым замком без ключа – и приключения начинаются! Для начала нужно подобрать шифр, затем – разгадать тайное послание, найти и собрать ключи к целой закодированной матрице, а потом даже самостоятельно сделать шифровальную машину и найти настоящий клад! Кто сказал, что такая жизнь скучна и неинтересна? Ведь вас ждет увлекательный квест по миру криптографии – настоящей науки о невозможности прочтения информации теми, кто о ней знать не должен. Хотите быть посвященными в математические тайны и самостоятельно разгадывать, а главное – создавать затейливые шифры? Попробуйте пройти этот квест вместе с главным героем – вдруг вы докопаетесь до истины раньше?
Криптографические методы защиты информации
3
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
Манускрипт Войнича
5
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохожий ни на один из существующих на Земле. Что же это? Многие теряются в догадках. Одни считают ее древним кодексом, а другие – абсолютной мистификацией. Известно лишь, что манускрипту около четырехсот лет и вполне возможно, он был создан на севере Италии. Главное – магия его для людей настолько сильна, что и спустя века интерес к нему не ослабевает.
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
4
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. В отличие от существующих пособий по данной тематике, учебниксодержит в себе изложение, построенное по принципу «от простого к сложному», что позволит освоить рассматриваемый материал без существенного использования дополнительной литературы.
Основы конкурентной разведки
3
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по направлению 090900 – «Информационная безопасность» и специальности 090303 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами обеспечения экономической безопасности, ведения и противодействия конкурентной разведки.
Олимпиады по криптографии и математике
4
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптографию, использующим сюжеты из известных литературных произведений. Книга предназначена для учащихся старших классов, учителей математики и информатики, а также студентов младших курсов, интересующихся вопросами информационной безопасности.
Криптографические методы защиты информации. Курс лекций
5
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем. Для закрепления знаний предложены задачи, упражнения и контрольные вопросы. Книга предназначена для студентов, аспирантов и преподавателей в области криптографических методов защиты информационного обмена в ИТС, а также для практических работников в области криптографической защиты информации.
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
5
С древних времен человек пытался изобрести шифры, которые невозможно взломать. Скрывающие связь влюбленные, секретные сообщества и церковные ордена, разведчики, дипломаты и военные – лишь небольшая часть тех, кто стремился любой ценой сохранить свои тайны. Католические священники, сопровождавшие конкистадоров, были решительно настроены уничтожить все разнообразие письменных текстов, которое они нашли в городах туземцев. Так они поступали, по-видимому, потому, что считали своим долгом искоренить язычество в колониях. Это чудовищное преступление против истории. Потом представители других европейских держав с ужасом поймут, что натворили испанцы, но будет уже слишком поздно: от «праведного» огня удалось уберечь лишь несколько текстов, которые сразу же были перевезены в Европу для сохранения наследия уничтоженной цивилизации. Но ученых поставили в тупик глифы майя, превратившиеся в шифр, ключ к которому был утерян со смертью последнего носителя языка. Перемещаясь между эпохами, историк и писатель Синклер Макк…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
5
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир информационной безопасности. Благодаря ей вы узнаете, какими методами пользуются самые продвинутые хакеры, как защититься от них и почему на самом деле это не так просто, как кажется. Эта книга содержит дополнительный материал в виде ПДФ-файла, который вы можете скачать на странице аудиокниги на сайте после её покупки.
Манускрипт Джентиле
5
"Манускрипт Войнича" — самая загадочная книга средневековья. Многие криптографы брались за неё, но никак не могли справиться с расшифровкой. Она открыла свои секреты только Никодиму — учёному, выросшему в семье священника. Ему удалось прочитать книгу и даже узнать, кто её автор...
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – ваш проводник в мир информационной безопасности. Благодаря ей вы узнаете, какими методами пользуются самые продвинутые хакеры, как защититься от них и почему на самом деле это не так просто, как кажется. В формате PDF A4 сохранен издательский макет книги.
Исследование криптографических методов защиты информации
4
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных системах. Рассмотрены такие преобразования, как шифрация, защита и аутентификация информации, стеганографические приемы сокрытия передачи сообщений и методы идентификации объектов информационного взаимодействия. Для студентов, обучающихся в МГТУ им. Н. Э. Баумана по программе специалитета по направлению подготовки «Информационная безопасность» и изучающих раздел дисциплины «Основы криптографических методов защиты информации».
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
4
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не только защититься от возможных угроз, но и приобрести новые инструменты для принятия более дальновидных решений по развитию бизнеса. В формате PDF A4 сохранен издательский макет книги.
Алан Тьюринг и тайная комната
5
Британского математика и криптографа Алана Тьюринга (1912—1954) считают основоположником теоретической информатики и теории искусственного интеллекта, прародителем современных вычислительных систем. Во время Второй мировой войны ученый вместе со своими коллегами сумел создать устройство, которое позволило «взломать» код немецкого шифратора «Энигмы» – электромеханической роторной машины, изобретенной немецким инженером-электриком Артуром Шербиусом в 1918 году. Благодаря этому британские военные могли свободно расшифровывать секретные сообщения врага. Научные достижения Алана Тьюринга впечатляют. Ученого даже признали одним из самых выдающихся мыслителей XX века. Однако за успехом в науке скрывалась личная трагедия. Эта книга рассказывает о жизни Алана Тьюринга и его работе в британской Правительственной школе шифров и кодов. В формате PDF A4 сохранен издательский макет книги.
Дифференцирование полиномов нескольких переменных над полями Галуа и приложения к кодам Рида–Маллера
5
Монография посвящена разработке методов обеспечения помехоустойчивости информационных коммуникаций для целей передачи и хранения информации. Получены результаты, связанные с дифференцированием и интегрированием полиномов нескольких переменных, заданных над полями Галуа. Эти результаты используются для построения новых алгоритмов декодирования некоторых кодов Рида-Маллера. Один из предложенных декодеров кодов Рида-Маллера второго порядка может быть применен для произвольных полей Галуа нечетной мощности или мощности 2. Два других построенных декодера кодов, заданных над полями мощности 2 и 3, превосходят многие известные декодеры по уровню корректирующей способности. Показано одно возможное практическое применение таких декодеров. Предназначена тем, кто работает в области проектирования надежных систем хранения и передачи данных, преподает и изучает эти дисциплины, а также интересующимся приложениями теории кодирования, а именно кодов Рида-Маллера.
Основные математические принципы в реализации некоторых алгоритмов информационной безопасности
5
Пособие включает в себя описание основных математических принципов в реализации некоторых алгоритмов информационной безопасности. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплин «Основы информационной безопасности», «Программно-аппаратные средства защиты информации», «Программирование», «Технологии и методы программирования», «Криптография».
Криптография. Как защитить свои данные в цифровом пространстве
3
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской картой в магазине, проверяем электронную почту, болтаем с друзьями в мессенджерах и не только. • Каковы последствия подключения к незащищенной сети Wi-Fi? • Неужели так важно иметь разные пароли для разных учетных записей? • Безопасно ли конвертировать деньги в биткоины? • Как происходит утечка данных? • Возможно ли сохранять анонимность в Сети? На эти и другие вопросы отвечает ведущий эксперт по информационной безопасности Кит Мартин. Он не только развенчивает мифы об опасностях в интернете, но и рассказывает о том, как работает криптография и как использовать ее механизмы на благо собственной цифровой безопасности. Кит Мартин – профессор информационной безопасности в одном из лучших университетов Англии Royal Holloway в Лондоне. Занимается исследованиями в об…
Some lectures on information theory and cryptography
3
Учебное пособие разработано для студентов бакалавриата, обучающихся по направлению 02.03.02 Фундаментальная информатика и информационные технологии. Это пособие рассматривает часть тем, входящих в учебную программу англоязычного курса «Mathematical Foundations of Information Security». Пособие знакомит читателя с вопросами количественного измерения информации, сжатия данных, помехоустойчивого кодирования данных и обеспечения конфиденциальности данных. Теоретический материал полностью соответствует известным публикациям по изучаемым вопросам. Отличительной особенностью пособия является большое количество практических примеров, иллюстрирующих теоретические положения, а также большой набор задач для самоконтроля студентов.
Криптография. Как защитить свои данные в цифровом пространстве
4
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь. Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi? Так ли уж важно иметь разные пароли для разных учетных записей? Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу? Ответы на эти и другие вопросы вы найдете внутри. В формате PDF A4 сохранен издательский макет книги.
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
3
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях. Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Ученые-компьютерщики объединяют различные области исследований и расширяют возможности этого нового мира. Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных. Вы узнаете, как эффективно манипулировать данными, освоите машинное обучение и современные концепции безопасности. Раскройте мощь Computer Science и станьте гуру цифровой эпохи! После покупки предоставляется дополнительная возможность скачать книгу в формате epub.
Криптономикон
4
В период Второй мировой войны молодой математический гений Лоуренс Уотерхаус участвует во взломе немецких шифровальных систем. В наше время его внук Рэнди, компьютерный хакер, помогает построить автономную «гавань данных» в Юго-Восточной Азии. Судьба внука связана с работой деда, с международным заговором, который может принести миру кабалу нового тоталитаризма. Иногда веселый, плотно набитый информацией на самые разные темы, от криптоанализа и хакерства до поиска сокровищ, этот роман – настоящий современный эпос. С одной стороны – удивительный, совершенно оригинальный портрет эпохи военного времени. С другой – провокационное размышление о том, как наука и техника помогают формировать и изменять ход человеческой истории. Произведение большой эрудиции и столь же большой творческой силы, оно является и останется одним из значительных литературных достижений современной эпохи. Внимание! Аудиозапись содержит нецензурную брань
Методы защиты информации. Пароли, скрытие, шифрование
4
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие.
Квантовые технологии в телекоммуникационных системах
5
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа. Учебник предназначается для студентов, обучающихся по специальности 10.05.02 Информационная безопасность телекоммуникационных систем.
Элементы теории информации в защите информации
5
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается связь с вопросами криптографической защиты информации. Для закрепления знаний в каждой главе даны задачи, упражнения и контрольные вопросы. Книга предназначена для студентов и преподавателей математической теории информации.
Манускрипт Войнича
4
Манускрипт Войнича – рукопись, тайна которой бередит умы многие столетия. Неизвестный автор, невиданные растения и иллюстрации, странный язык, непохожий ни на один из существующих на Земле. Что же это? Многие теряются в догадках. Одни считают ее древним кодексом, а другие – абсолютной мистификацией. Известно лишь, что манускрипту около четырехсот лет и вполне возможно, он был создан на севере Италии. Главное – магия его для людей настолько сильна, что и спустя века интерес к нему не ослабевает.
Про криптографию
5
Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. Криптография сегодня – это область научных, прикладных, инженерно-технических исследований, основанная на фундаментальных понятиях математики, физики, теории информации и сложности вычислений. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов – как существующих, так и тех, над которыми работают нынешние ученые-криптографы. Книга предназначена для широкого круга читателей.
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
4
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптические передатчик и приёмник соединены волоконно-оптической линией связи на основе одномодового оптического волокна Corning®SMF-28e®ULL. В проектируемой системе для формирования и приёма квантового импульса используется ослабленный лазерный импульс. Учебное пособие готовит студента к разработке нормативной, технической и отчётной документации, представлять результаты профессиональной деятельности с использованием стандартов, норм и правил. Проектирование системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера требует от студента анализа и учёта текущего состояния и тенденций развития технических средств защиты информации, сетей и систем передачи информации при решении задач профессиональной деятельности. Пособие предназначено дл…
Однофотонные приёмники для систем квантового распределения ключей
5
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции и основные параметры однофотонного детектора ID 201 фирмы idQuantique (Швейцария). Приведено описание принципа работы системы квантового распределения ключа на основе фазового кодирования состояний фотонов. Учебное пособие предназначено для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем».
Криптография – наука о тайнописи
3
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптографии, в том числе в финансово-банковской сфере. Показана связь криптографии с другими науками: математикой, физикой, лингвистикой. Сформулированы несколько задач для юных читателей. Материалы книги предназначены для ознакомления с основами криптографии студентов младших курсов вузов и учащихся старших классов средней школы. Книга может быть использована при проведении семинарских занятий с бакалаврами, обучающимися по направлению 10.03.01 «Информационная безопасность».
Криптографические протоколы на основе линейных кодов
4
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разработки криптографических примитивов, устойчивых в постквантовую эпоху. Настоящее пособие содержит материал, входящий в учебную программу курса «Криптографические протоколы», изучаемого студентами по направлению подготовки «Прикладная математика и информатика», специализирующимися в области защиты информации.
Протоколы защищенных вычислений на основе линейных схем разделения секрета
4
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения секрета (ЛСРС). В частности, рассмотрены мультипликативные и строго мультипликативные ЛСРС, которые используются в протоколах защищенных вычислений, устойчивых к пассивным и активным нарушителям. Настоящее пособие содержит материал, входящий в учебную программу курса «Криптографические протоколы», изучаемого студентами по направлению подготовки «Прикладная математика и информатика», специализирующимися в области защиты информации.
Манифест криптоанархиста
4
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люди, которые поддерживают философию криптоанархизма. Они считают, что криптография защищает людей от слежки в Интернете и уверены, что законы математики сильнее человеческих законов и что без шифрования сообщений и информации личная жизнь людей пострадает. Их глобальная цель – Интернет доверия. Это явление можно отнести к сфере социально-политической идеологии, направленной на борьбу за свободу слова, тайну личности и частной переписки. Только в качестве основного инструмента этой борьбы криптоанархисты видят не стачки, митинги и уличные протесты, а математические алгоритмы и глубокое шифрование. Возможно ли реализовать в киберпространстве социально-технологические модели, которые многие современные эксперты считают утопиями? Книга знакомит с мнениями авторитетных специалистов в различных областях современной науки.
Грокаем технологию Биткоин
5
Хотите разобраться в технологии Биткоин на глубоком концептуальном уровне? «Грокаем технологию Биткоин» на наглядных схемах и ярких примерах учит мыслить по-новому. Вы узнаете, как на самом деле происходит майнинг, возникают биткоины, как войти в сеть Биткоин и как функционирует цифровой кошелек. Основы технологии Биткоин; хеш-функции и цифровые подписи; криптография и алгоритмы шифрования; анатомия транзакций; верификация и пропускная способность; хард- и софт-форки. От вас не требуется продвинутых навыков программирования, но базовое представление об основах – базах данных, компьютерных сетях, веб-серверах и (о ужас!) математики – не будет лишним.
Информационный мир XXI века. Криптография – основа информационной безопасности
3
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.
Основы конкурентной разведки
5
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по направлению 090900 – «Информационная безопасность» и специальности 090303 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами обеспечения экономической безопасности, ведения и противодействия конкурентной разведки.
Криптографические методы защиты информации
4
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
История шифров
4
Искусство секретной передачи посланий ценилось в древности и совершенствуется и в наши дни. Как люди в разные времена передавали свои секреты? Как сейчас зашифровать своё послание так, чтобы его не прочитал посторонний? Ответы дают наука криптография и эта книга, рассказывающая об искусстве тайного письма.
Информационная безопасность и защита информации (разделы криптография и стеганография)
4
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительно к вопросам защиты интеллектуальной собственности путем внедрения цифровых водяных знаков. Предназначен для студентов, обучающихся по направлению подготовки 09.03.02 «Информационные системы и технологии», может быть использован студентами других направлений и специальностей.
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
4
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для защиты информации, и возможности их применения. Предназначено для студентов, обучающихся по направлениям, связанным с разработкой компьютерных систем и технологий и обеспечением в них информационной безопасности.
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
4
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03 «Информационная безопасность автоматизированных систем».
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
5
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-математик Алан Тьюринг в тексте работы «О вычислимых числах», вышедшей в 1936 году, доказал, что универсального метода установления истины нет и не может быть в математической науке. Математика всегда будет содержать не поддающиеся разрешению задачи. На базе этого метода ученый разработал так называемую «Машину Тьюринга», ставшую прообразом современного персонального компьютера. Во времена Второй мировой он создал дешифровальную машину, которая позволила взломать код «Энигмы», что изменило весь ход Второй мировой войны. Именно Алан Тьюринг считается основателем современной кибернетики и главным теоретиком проблемы искусственного интеллекта. В этой книге Алан Тьюринг расшифровывает не только свои методы, философию, но и код собственной жизни. «Всегда есть ошибка. В …
Обитатели вечной ночи
5
ЕСЛИ вы готовы принять, что где-то рядом с нашей реальностью сокрыт другой, «полночный» мир, в котором обитает ушедшая под землю «чудь белоглазая» и продолжают существовать полководец Понтус Делагарди, чекисты Ленька Пантелеев и Маруся Климова… ЕСЛИ вы хотите узнать, кто на самом деле летает в НЛО и кто такие «люди в черном»… ЕСЛИ вы давно искали книгу, в которой можно остаться жить, – ТО ЭТА КНИГА ДЛЯ ВАС! Исполненная в жанре интерактивной литературы, она является энциклопедией криптоистории и путеводителем по криптогеографии Ленинградской области. Это очень многозначная книга. Она изменяется прямо в руках у читателя в зависимости от его восприятия…
Приложения шифров. Криптоанализ
4
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров. Предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03 «Информационная безопасность автоматизированных систем».
Занимательная математика. Криптография
4
Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспектор Мэгуро, его сестра – математик Рика, – и эрудированная журналистка Ёнэда Рио бросают вызов дерзкому похитителю, но для этого им требуется разгадать загадку шифра. Книга познакомит читателя с общими понятиями криптологии и лежащими в её основе интересными математическими закономерностями, а также с тем, как криптография используется в нашей повседневной жизни
Защита компьютерной информации. Эффективные методы и средства
3
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России. Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления «Информатика и вычисли…
Биткоин для всех. Популярно о первой распределенной одноранговой денежной системе
5
Что такое Биткоин (Bitcoin)? Кто его создал, как он появился и чем отличается от привычных денежных систем, управляемых государством? Что такое блокчейн, одноранговые сети, майнинг и консенсус? Чем обеспечен биткоин и что влияет на его стоимость? Можно ли взломать Биткоин и каковы риски его использования? Ответы на эти и многие другие вопросы вы найдете в этой книге. В приложении — полезные ресурсы и словарь основных терминов и понятий из мира криптовалют. Для массовой аудитории.
Криптономикон
5
В период Второй мировой войны молодой математический гений Лоуренс Уотерхаус участвует во взломе немецких шифровальных систем. В наше время его внук Рэнди, компьютерный хакер, помогает построить автономную «гавань данных» в Юго-Восточной Азии. Судьба внука связана с работой деда, с международным заговором, который может принести миру кабалу нового тоталитаризма. Иногда веселый, плотно набитый информацией на самые разные темы, от криптоанализа и хакерства до поиска сокровищ, этот роман – настоящий современный эпос. С одной стороны – удивительный, совершенно оригинальный портрет эпохи военного времени. С другой – провокационное размышление о том, как наука и техника помогают формировать и изменять ход человеческой истории. Произведение большой эрудиции и столь же большой творческой силы, оно является и останется одним из значительных литературных достижений современной эпохи. В формате PDF A4 сохранен издательский макет книги.
Математика и криптография. Тайны шифров и логическое мышление
3
Хочешь научиться хранить свои тайны, создавать зашифрованные послания и удивлять одноклассников познаниями в криптографии – науке о создании, использовании и взломе шифров? В этой книге тебя ждёт знакомство с тайными знаниями и умениями, которые доступны только избранным – шпионам, секретным агентам, учёным. Вместе мы научимся кодировать сообщения, используя разные методы шифровки, разгадывать уже существующие тайные послания, делать шифровальные машины и даже создавать свои оригинальные шифры и загадки! У тебя есть уникальная возможность познакомиться с реальным миром тайных агентов и спецслужб, ведь все методы шифрования, описанные в книге, используются до сих пор! А вдруг ты сможешь создать свой уникальный метод шифровки?
Дискретная математика. Модулярная алгебра, криптография, кодирование
4
Книга содержит необходимые сведения из универсальных и классических алгебр, системы аксиом для основных алгебраических структур (группоид, моноид, полугруппы, группы, частичные порядки, кольца, поля). Описываются основные криптографические алгоритмы. Рассматриваются ставшие классическими помехоустойчивые коды – линейные, циклические, БЧХ. Приводятся алгоритмы проектирования таких кодов. В основу книги положен многолетний опыт преподавания авторами дисциплины «Дискретная математика» на факультете бизнес-информатики, на факультете компьютерных наук Национального исследовательского университета Высшая школа экономики и на факультете автоматики и вычислительной техники Национального исследовательского университета Московский энергетический институт. Издание предназначено для студентов бакалавриата, обучающихся по направлениям 09.03.01 «Информатика и вычислительная техника», 09.03.02 «Информационные системы и технологии», 09.03.03 «Прикладная информатика», 09.03.04 «Программная инженерия», а также для ИТ-специ…