XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ

Деталі
Автор:
Горбенко І. Д., Горбенко Ю. І.
Мова документу:
Українська
Розмір документу:
699 Кб
Рік публікації:
2012
Видавництво:
Форт
Країна, місто:
Харків
Шифр:
УДК 003.26
Кількість сторінок:
870
Наявність в електронному вигляді:
Так
Створено:
1596 дн. тому
Категорія:
Тип документу:
Книга
Посилання для списку використаної літератури:
Горбенко І. Д., Горбенко Ю. І.. «КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ». - 2012.
Анотація

КРИПТОЛОГІЯ. ТЕОРІЯ. ПРАКТИКА. ЗАСТОСУВАННЯ

У монографії викладено стан, сутність і сучасні проблемні питання теорії та практики аналізу, синтезу та застосування механізмів, методів і засобів криптографічних перетворень в інформаційних та інформаційно-телекомунікаційних системах різноманітного призначення. Подано методологічні, математичні та прикладні основи криптографічного аналізу, а також теоретичні та практичні основи синтезу й аналізу безпечних механізмів і протоколів. Основними завданнями цієї монографії автори вважають викладення сучасного стану та оцінки напрямів розвитку  механізмів, методів, протоколів, систем і засобів криптографічного захисту інформації.

Викладений у монографії матеріал ґрунтується на матеріалі підручника (1989 р.), навчальних посібників, ряду монографій та більш ніж 120 статей і патентів авторів, а також, найголовніше, на більш ніж 70 НДДКР, що виконані авторами практично за сучасними вимогами. Крім того,  у монографії використовуються матеріали ( з посиланнями на них ), отримані у співавторстві або під керівництвом авторів монографії. Автори розуміють, що в наш час стрімкого розвитку інформаційних технологій в сучасній криптографії та криптоаналізі, у тому числі й у галузі криптології практично за менше ніж 10 років змінювалися навіть математичні методи, що застосовуються в даній роботі, але використовуються й раніше розроблені.[1-20].

Для науковців, розробників і спеціалістів у галузі криптології, підготовки аспірантів, магістрів і бакалаврів у галузі «Інформаційна безпека», користувачів сучасними інформаційно-телекомунікаційними системами, системами електронних документів та електронного документообігу


Переглядів: 5 963