Книга: О. Р. Лапонина «Основы сетевой безопасности. Криптографические алгоритмы и протоколы взаимодействия»
Серия: "Основы информационных технологий" В первой части курса большое внимание уделено математическим основам информационной безопасности, а именно описанию симметричных и асимметричных алгоритмов шифрования, хэш-функций, алгоритмов цифровых подписей и т. п. Вторая часть курса посвящена алгоритмам, обеспечивающим безопасное сетевое взаимодействие. Рассмотрены принципы распределения открытых ключей, стандарт Х. 509 третьей версии, а также общие принципы создания инфраструктуры открытого ключа. Для студентов, аспирантов и специалистов, изучающих и практически использующих методологические и алгоритмические основы, стандарты, а также механизмы и сервисы безопасности компьютерных сетей. Издательство: "Интернет-университет информационных технологий, Бином. Лаборатория знаний" (2013) Формат: 60x90/16, 536 стр.
ISBN: 978-5-94774-650-1, 978-5-9556-0102-1 |
Другие книги автора:
Книга | Описание | Год | Цена | Тип книги |
---|---|---|---|---|
Межсетевое экранирование | В курсе рассматриваются вопросы обеспечения безопасности при подключении корпоративной сети к интернету… — Интернет-университет информационных технологий, Бином. Лаборатория знаний, (формат: 60x90/16, 344 стр.) Основы информационных технологий Подробнее... | бумажная книга | ||
Межсетевое экранирование | В курсе рассматриваются вопросы обеспечения безопасности при подключении корпоративной сети к интернету… — Интернет-университет информационных технологий, Бином. Лаборатория знаний, (формат: 60x90/16, 344 стр.) Лазерная техника и технология Подробнее... | бумажная книга |
См. также в других словарях:
SHA-2 — У этого термина существуют и другие значения, см. SHA. SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) семейство криптографических алгоритмов однонаправленных хеш функций, включающее в… … Википедия
SHA-224 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия
SHA-256 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия
SHA-512 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия
SHA-384 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия
SHA2 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия