- PVSM.RU - https://www.pvsm.ru -

День шифровальщика: подборка книг по теме

День шифровальщика: подборка книг по теме - 1

Родина слышит [1], Вася Ложкин

Сегодня в России отмечается день шифровальщика. Давно в прошлом те времена, когда шифрование было уделом только военных и шпионов. Теперь оно повсеместно используется в IT. Поэтому в честь праздника мы сделали для вас подборку книг по вопросам, связанным с шифрованием.

Прикладная криптография. Протоколы, алгоритмы и исходный код на C [2]

image

В книге рассказывается, как программисты и специалисты по электронным коммуникациям могут использовать криптографию для сохранения приватности данных. Описаны десятки алгоритмов, даются практические советы по их внедрению в ПО, показывается, какие проблемы они могут решить.

Методы дискретной математики в криптологии [3]

image

Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Систематически изложены свойства функций, определенных на конечных множествах, актуальные для построения и анализа криптографических систем. С целью закрепления материала даны задачи и упражнения.

Применение искусственных нейронных сетей и системы остаточных классов в криптографии [4]

image

В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные результаты представляют значительный интерес для современных разработчиков нейросетевых криптосистем на базе системы остаточных классов. Приведена библиография работ по применению нейрокомпьютеров для решения задач теории графов.

Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа [5]

image

В центре внимания автора — вещи, ранее скрытые от обычных граждан плотным покровом тайны: криптография, шифрование, радиоразведка. И кто бы мог подумать, что от них зависят не только судьбы государств и величайших правителей мира, но и повседневная личная жизнь простых граждан.

Еще несколько лет назад сценарий развития событий в информационном киберпространстве будущего, описанный автором, казался фантастическим, но сегодня, к сожалению, многие из предвидений и предупреждений Анатолия Клепова становятся частью нашей жизни. И что нас ждет впереди?

Способен ли будет человек уже в недалеком будущем самостоятельно защитить себя от посягательств хакеров или преступников? Не воспользуется ли один из злоумышленников возможностью взять под контроль информацию и даже сознание цивилизации?!

The Code Book: The Secret History of Codes and Code-breaking [6]

image

От древних кодов до увлекательного мира квантовых вычислений — автор приводит очень наглядные примеры, иллюстрирующие высокую сложность и трудность криптоанализа. Привлекается современная лингвистика, математика и информатика. Это бесконечный квест — оберегание нашей приватности от вторжения правительств, корпораций, конкурентов и любопытных. В современном технологическом мире существует немало проблем с приватностью.

Mastering Bitcoin: Unlocking Digital Cryptocurrencies [7]

image

Эта книга будет полезна всем, кто интересуется основами криптовалют, техническими операциями с биткоинами, а также разработчикам следующего поколения криптовалют или использующих их приложений. Эта книга поможет вам проработать все аспекты цифровых денег: от использования кошелька до покупки товаров и запуска торговой площадки с сотнями тысяч транзакций, а также построения новых финансовых инноваций, которые изменят наше представление о валюте и кредите.

Understanding Cryptography: A Textbook for Students and Practitioners [8]

image

После вводной части о криптографии и безопасности данных автор объясняет основные технологии в современной криптографии. Есть главы, посвящённые:

  • потоковому шифрованию,
  • DES (Data Encryption Standard) и 3DES,
  • AES (Advanced Encryption Standard),
  • блочным шифрам,
  • криптосистеме RSA,
  • криптосистемам с открытым ключом, основанным на задаче дискретного логарифма,
  • криптографии на основе эллиптических кривых,
  • цифровым подписям,
  • хэш-функциям,
  • кодам, удостоверяющим подлинность сообщения (Message Authentication Codes, MAC),
  • методам ввода ключей в действие, включая сертификаты и инфраструктуру открытых ключей.

Здесь минимум математики, упор сделан на связь технологий и описания практических реализаций, включая «лёгкие» шифры для RFID и мобильных устройств.

Bulletproof SSL and TLS: Understanding and Deploying SSL/TLS and PKI to Secure Servers and Web Applications [9]

image

Это полное руководство по использованию SSL- и TLS-шифрования для развёртывания безопасных серверов и веб-приложений.

Cryptography Engineering: Design Principles and Practical Applications [10]

image

В книге рассматриваются такие темы, как блочные шифры, блочные режимы, хэш-функции, режимы шифрования, коды, удостоверяющие подлинность сообщений, проблемы внедрения, протоколы переговоров и многое другое.

Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols [11]

image

В книге исследуются современные и перспективные инструменты и методики, используемые в секретных коммуникациях, передовых методах вредоносного ПО и тактиках сокрытия данных. Описанные методы скрытия включают в себя новейшие технологии, в том числе мобильные устройства, мультимедиа, виртуализацию и другие. Эти концепции дают корпоративному, правительственному и военному персоналу знания для расследования и защиты от внутренних угроз, шпионских приемов, шпионажа, передовых вредоносных программ и секретных сообщений. Поняв угрозы во всём их разнообразии, вы поймёте, как защищаться от них посредством обнаружения, расследования, смягчения и предотвращения.

Cryptography & Open Source [12]

image

В книге даётся хороший теоретический базис по шифрованию и расшифровке сообщений на основе простых математических ухищрений и многих других методов, в том числе применительно к Open Source.

The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption [13]

image

Автор показывает, какой математический фундамент лежит в основе многих кодов и шифров. В книге рассказывается как о создании, так и о взломе шифров, обсуждаются многие древние и современные шифры. Начинается повествования с одного из простейших — шифра Цезаря, и показывается, какая в его основе лежит математическая идея, как можно увеличить его гибкость. Затем рассматриваются полиалфавитные подстановочные шифры, перестановочные шифры, показывается связь между шифрами и компьютерным шифрованием, обсуждается поточное шифрование и шифрование, подразумевающее потенцирование. Автор исследует шифры с открытым ключом, и рассуждает о шифровании будущего, о путях развития криптографии.

Post-Quantum Cryptography [14]

image

Квантовые компьютеры позволят взламывать современные наиболее популярные шифры с открытым ключом, включая RSA, DSA и ECDSA. В книге рассказывается о криптографических алгоритмах нового поколения, о системах, способных противостоять атакам квантовых компьютеров. В частности, рассматриваются постквантовые системы шифрования и подписи с открытым ключом. Рассказывается о современном состоянии квантовых вычислений, шифровании на базе хэшей, кодов, решёток (lattice), а также о многомерном шифровании.

The Mathematics of Ciphers: Number Theory and RSA Cryptography [15]

image

Это введение в алгоритмические аспекты теории чисел и их применения в криптографии с упором на RSA. Также приведено большое количество интересных исторических фактов.

Number Theory in Science and Communication: With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity [16]

image

В этом введении в область прикладной математики, коей является шифрование, делается упор на интуитивное понимание, а не абстрактную теорию. Выделены такие важные идеи, как непрерывные дроби, золотое сечение, квадратичный вычет и китайская теорема об остатках, функции с секретом, псевдопростые числа и примитивные элементы. Их применение для решения реальных проблем — главная тема книги.

Автор: Mail.Ru Group

Источник [17]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/shifrovanie/254534

Ссылки в тексте:

[1] Родина слышит: http://vasya-lozhkin.ru/pictures/rodina-slyshit/

[2] Прикладная криптография. Протоколы, алгоритмы и исходный код на C: http://www.dialektika.com/books/978-5-9908462-4-1.html

[3] Методы дискретной математики в криптологии: http://dialog-mifi.ru/mifi/?page_id=161

[4] Применение искусственных нейронных сетей и системы остаточных классов в криптографии: http://e.fmllib.ru/uchebnaya-literatura/primenenie-iskusstvennykh-nejronnykh-setej-i-sistemy-ostatochnykh-klassov-v-kriptografii/

[5] Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа: http://www.ozon.ru/context/detail/id/34097688/

[6] The Code Book: The Secret History of Codes and Code-breaking: https://www.amazon.com/Code-Book-Secret-History-Code-breaking/dp/1857028899/ref=sr_1_2?s=books&ie=UTF8&qid=1493969515&sr=1-2&refinements=p_n_feature_nine_browse-bin%3A3291437011

[7] Mastering Bitcoin: Unlocking Digital Cryptocurrencies: https://www.amazon.com/Mastering-Bitcoin-Unlocking-Digital-Cryptocurrencies/dp/1449374042/ref=sr_1_2?s=books&ie=UTF8&qid=1493969509&sr=1-2&refinements=p_n_feature_nine_browse-bin%3A3291437011

[8] Understanding Cryptography: A Textbook for Students and Practitioners: https://www.amazon.com/Understanding-Cryptography-Textbook-Students-Practitioners/dp/3642041000/ref=sr_1_10?s=books&ie=UTF8&qid=1493969515&sr=1-10&refinements=p_n_feature_nine_browse-bin%3A3291437011

[9] Bulletproof SSL and TLS: Understanding and Deploying SSL/TLS and PKI to Secure Servers and Web Applications: https://www.amazon.com/Bulletproof-SSL-TLS-Understanding-Applications/dp/1907117040/ref=sr_1_9?s=books&ie=UTF8&qid=1493969515&sr=1-9&refinements=p_n_feature_nine_browse-bin%3A3291437011

[10] Cryptography Engineering: Design Principles and Practical Applications: https://www.amazon.com/Cryptography-Engineering-Principles-Practical-Applications-ebook/dp/B004NSW9JU/ref=sr_1_14?s=books&ie=UTF8&qid=1493970593&sr=1-14&refinements=p_n_feature_nine_browse-bin%3A3291437011

[11] Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols: https://www.amazon.com/Data-Hiding-Concealed-Multimedia-Operating/dp/1597497436/ref=sr_1_54?s=books&ie=UTF8&qid=1493972395&sr=1-54&refinements=p_n_feature_nine_browse-bin%3A3291437011

[12] Cryptography & Open Source: https://www.amazon.com/Cryptography-Open-Source-Solis-Tech/dp/1523662409/ref=sr_1_73?s=books&ie=UTF8&qid=1493972980&sr=1-73&refinements=p_n_feature_nine_browse-bin%3A3291437011

[13] The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption: https://www.amazon.com/Mathematics-Secrets-Cryptography-Ciphers-Encryption/dp/0691141754/ref=sr_1_117?s=books&ie=UTF8&qid=1493974140&sr=1-117&refinements=p_n_feature_nine_browse-bin%3A3291437011

[14] Post-Quantum Cryptography: https://www.amazon.com/Post-Quantum-Cryptography-Daniel-J-Bernstein/dp/3540887016/ref=sr_1_118?s=books&ie=UTF8&qid=1493974140&sr=1-118&refinements=p_n_feature_nine_browse-bin%3A3291437011

[15] The Mathematics of Ciphers: Number Theory and RSA Cryptography: https://www.amazon.com/Mathematics-Ciphers-Number-Theory-Cryptography/dp/1568810822/ref=sr_1_65?s=books&ie=UTF8&qid=1493975252&sr=1-65&refinements=p_n_feature_nine_browse-bin%3A3291437011

[16] Number Theory in Science and Communication: With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity: https://www.amazon.com/Number-Theory-Science-Communication-Self-Similarity/dp/3540852972/ref=sr_1_146?s=books&ie=UTF8&qid=1493976887&sr=1-146&refinements=p_n_feature_nine_browse-bin%3A3291437011

[17] Источник: https://geektimes.ru/post/288038/