Учебник «Физическое материаловедение» представляет собой 6-томное издание учебного материала по всем учебным дисциплинам базовой материаловедческой подготовки, проводимой на 5–8 семестрах обучения студентов по кафедре Физических проблем материаловедения Московского инженерно-физического института (государственного университета).
Том 4 содержит описание основных закономерностей взаимодействия излучения с твердым телом, физики прочности и радиационных повреждений, свойств материалов и моделирования физических процессов, изложенных в главах «Физические основы прочности», «Взаимодействие излучения с веществом», «Радиационная физика твердого тела», «Моделирование в материаловедении» и «Физические основы компьютерного проектирования материалов».
Учебник предназначен для студентов, обучающихся по специальности «Физика конденсированного состояния», и аспирантов, специализирующихся в области физики конденсированных сред и материаловедения, и может быть полезен молодым специалистам в области физики металлов, твердого тела и материаловедения.

Предел прочности.
После прохождения точки s на диаграмме растяжения в образце развивается интенсивная пластическая деформация. До точки b (см. рис. 11.4) рабочая часть образца сохраняет первоначальную форму. Удлинение здесь равномерно распределяется по расчетной длине. В точке b эта макроравномерность пластической деформации нарушается. В какой-то части образца, обычно вблизи концентратора напряжений, который был уже в исходном состоянии или образовался при растяжении, начинается локализация деформации. Ей соответствует местное сужение поперечного сечения образца - образование шейки.

Возможность значительной равномерной деформации и оттягивание момента начала образования шейки в пластичных материалах обусловлены деформационным упрочнением. Если бы его не было, то шейка начала бы формироваться сразу же по достижении предела текучести. Дело в том, что скольжение, как и любой реальный физический процесс, начинается не везде одновременно, а в тех или иных сечениях образца, характеризующихся случайным наличием концентраторов напряжения. Если деформационное упрочнение мало, в течение некоторого времени может не быть достаточных причин для распространения скольжения на соседние сечения образца, в результате чего площадь этого сечения станет меньше площади соседних сечений, и сдвиговое напряжение в нем соответственно увеличится, способствуя дальнейшему продолжению скольжения именно в этом сечении. Если же деформационное упрочнение велико, переход скольжения из первоначального сечения в соседнее происходит до проявления сколько-нибудь значимой локализации деформации в первоначальном сечении, и шейка не образуется.

ОГЛАВЛЕНИЕ
Основные условные обозначения
Предисловие к тому 4
Глава 11. ФИЗИКА ПРОЧНОСТИ МАТЕРИАЛОВ
11.1. Описание и характеристики процесса деформации
11.1.1. Основные понятия
11.1.2. Напряжения и деформации
11.1.3. Диаграмма растяжения: Характерные точки
11.1.4. Масштабные уровни описания процессов деформации
11.2. Упругость
11.2.1. Закон Гука для случая одноосной деформации
11.2.2. Закон Гука как результат взаимодействия соседних атомов
11.2.3. Закон Гука в обобщенном виде
11.2.4. Модули и коэффициенты упругости
11.2.5. Зависимость модулей упругости от различных факторов
11.3. Процессы пластической деформации
11.3.1. Кристаллографическое скольжение
11.3.2. Фактор Шмида
11.3.3. Необходимость введения дислокационных представлений
11.3.4. Начало пластической деформации
11.3.5. Повороты кристаллической решетки в результате пластической деформации скольжением
11.3.6. Взаимосвязь величин сдвиговой деформации и поворота решетки
11.3.7. Стадии деформационного упрочнения и этапы переориентации
11.3.8. Теории дислокационного упрочнения
11.3.9. Текстуры деформации и текстурное упрочнение
11.3.10. Двойникованне как механизм деформации
11.3.11. Анизотропное поведение листовых образцов при растяжении
11.3.12. Влияние границ зерен на деформацию поликристаллов
11.3.13. Особенности расчета кривых течения для поликристаллов
11.3.14. Возможные подходы к моделированию деформации поликристалла
11.3.15. Возникновение зуба текучести
11.3.16. Влияние температуры на деформацию поликристаллов
11.4. Ползучесть
11.4.1. Неупругая обратимая ползучесть
11.4.2. Логарифмическая ползучесть
11.4.3. Высокотемпературная ползучесть
11.4.4. Диффузионная ползучесть
11.4.5. Характеристики ползучести
11.5. Разрушение
11.5.2. Основные виды разрушения
11.5.2. Зарождение трещины
11.5.3. Критерий Гриффитса для роста хрупкой трещины
11.5.4. Критерий Гриффитса при учете пластической деформации вблизи вершины трещины
11.5.5. Связь характера разрушения со структурой материала
11.5.6. Температура хрупко-вязкого перехода и пути ее снижения
11.5.7. Схема Иоффе перехода из хрупкого в пластичное состояние
11.5.8. Особенности охрупчивания ОЦК металлов
11.5.9. Некоторые возможности методов физического металловедения при изучении процессов разрушения
11.6. Усталость металлических материалов
11.6.1. Общие характеристики явления
11.6.2. Особенности протекания пластической деформации при циклическом нагружении
11.6.3. Зарождение и распространение усталостных трещин
11.6.4. Влияние различных факторов на усталость
Контрольные вопросы
Глава 12. ВЗАИМОДЕЙСТВИЕ ИЗЛУЧЕНИЯ С ВЕЩЕСТВОМ
Введение
12.1. Упругое взаимодействие двух тел
12.1.1. Характеристики, описывающие взаимодействие излучения с веществом
12.1.2. Способы описания упругого взаимодействия
12.1.3. Самопроизвольный распад частицы
12.1.4. Парные столкновения
12.1.5. Общее уравнение движения частиц
12.1.6. Примеры описания рассеяния в классическом случае
12.2. Виды потенциалов ионно-атомного взаимодействия
12.3. Приближенные методы описания рассеяния
12.3.1. Приближенные потенциалы и условия их выбора
12.3.2. Приближенные выражения для описания рассеяния
12.4. Основы рассеяния релятивистских частиц
12.5. Основы квантового описания рассеяния
12.6. Влияние кристаллической решетки на процессы упругого взаимодействия
12.6.1. Кооперативные эффекты при рассеянии квантовых частиц
12.6.2. Обратная решетка и ее основные свойства
12.6.3. Условия формирования дифракционного максимума
12.6.4. Структурный множитель интенсивности
12.6.5. Расчет амплитуды пучков, рассеянных на кристалле
12.6.6. Тепловые колебания атомов
12.6.7. Экстинкционная длина
12.6.8. Кооперативные эффекты при рассеянии классических частиц
12.7. Действие облучения на материалы
12.7.1. Образование элементарных радиационных дефектов
12.7.2. Анизотропия дефектообразования при малых энергиях первично-выбитого атома
12.7.3. Каскады атомных столкновений
12.7.4. Виды каскадов и их описание
12.7.5. Количественная оценка степени радиационного воздействия на материалы
Контрольные вопросы
Список использованной литературы
Глава 13. РАДИАЦИОННАЯ ФИЗИКА ТВЕРДОГО ТЕЛА
Введение
13.1. Особенности облучения нейтронами делящихся материалов
13.2. Радиационный рост материалов
13.2.1. Закономерности радиационного роста монокристаллов, изотропного и текстурированного поликристаллического урана
13.2.2. Представления о причинах радиационного роста
13.2.3. Радиационный рост конструкционных материалов
13.3. Распухание материалов
13.3.1. Явление газового распухания топливных материалов
13.3.2. Распухание топлива, обусловленное твердыми продуктами деления
13.3.3. Вакансионное распухание металлических сплавов под действием облучения
13.4. Радиационно-индуцированные превращения и ускоренные процессы
13.4.1. Явление радиационной гомогенизации сплавов урана
13.4.2. Аморфизация сплавов под облучением
13.4.3. Сегрегация элементов в сплавах при облучении
13.4.4. Радиационно-индуцированная сепарация атомов в сплавах
13.4.5. Упорядочение и разупорядочение сплавов под облучением
13.4.6. Радиационно-ускоренная диффузия
13.5. Радиационное упрочнение и охрупчивание
13.5.1. Влияние условий облучения на упрочнение
13.5.2. Низкотемпературное радиационное охрупчивание
13.5.3. Особенности влияния облучения на механические свойства
13.5.4. Высокотемпературное радиационное охрупчивание материалов
13.6. Радиационная ползучесть материалов
13.6.1 Закономерности радиационной ползучести
13.6.2. Механизмы радиационной ползучести
13.7. Релаксация напряжений в материалах при облучении
13.8. Радиационная эрозия поверхности
13.8.1. Распыление материалов
13.8.2. Радиационный блистеринг
13.8.3. Эрозия вследствие униполярных дуг
Контрольные вопросы
Список использованной литературы
Глава 14. ОСНОВЫ КОМПЬЮТЕРНОГО МОДЕЛИРОВАНИЯ В КОНДЕНСИРОВАННЫХ СРЕДАХ
14.1. Задачи компьютерного моделирования
14.1.1. Различные типы вычислительного эксперимента
14.1.2. Моделирование на основе микроскопических процессов в конденсированной среде
14.1.3. Моделирование макроскопических процессов в конденсированной среде
14.1.4. Основные методы решения задач моделирования
14.2. Примеры математических моделей макроскопических процессов
14.2.1. Примеры моделей на основе закона сохранения энергии
14.2.2. Свойства моделей теплопередачи
14.2.3. Автомодельные решения модели нелинейной теплопроводности
14.2.4. Задача о фазовом переходе. Задача Стефана
14.2.5. Компьютерное моделирование воздействия на поверхность материала мощным ионным пучком
14.3. Моделирование на основе микроскопических процессов
14.3.1. Метод молекулярной динамики
14.3.2. Вариационный метод
14.3.3. Метод Монте-Карло
14.4. Фракталы и фрактальные структуры
14.5. Вейвлет-анализ. Применение к обработке изображений
Контрольные вопросы
Список использованной литературы
Глава 15. ФИЗИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОГО ПРОЕКТИРОВАНИЯ МАТЕРИАЛОВ
15.1. Мольный термодинамический потенциал Гиббса двухфазной двухкомпонентной системы
15.2. Система уравнений равновесия двух фаз в двухкомпонентных системах
15.3. Фазовые диаграммы в различных координатах
15.4. Различные трактовки системы уравнений равновесия двух фаз
15.4.1. Физическая трактовка
15.4.2. Геометрическая трактовка
15.4.3. Химическая трактовка
15.5. Разделение задачи на две
15.6. Термодинамическая теория фазовых переходов 1-го рода чистых компонентов состояние
15.7. Феноменологический метод описания фазовых переходов 1-го рода чистых компонентов
15.8. Методы расчета параметров стабильности чистых компонентов
15.9. Определения структуры, фазы
15.10. Инвариантность решений системы уравнений фазового равновесия
15.11. Инвариантность термодинамических функций смешения
15.12. Обобщение правила равенства площадей Максвелла
15.12.1. Обобщение правила равенства площадей Максвелла на случай расслоения
15.12.2. Обобщение правила равенства площадей Максвелла на случай равновесия двух неизоморфных растворов
15.13. У-алгоритм расчета кривой расслоения на Т-х фазовой диаграмме
15.14. У-алгоритм расчета равновесия двух неизоморфных растворов на Т-х фазовой диаграмме
15.15. Пример применения У-алгоритма к расчету фазовой диаграммы системы Al-Si
15.16. Уравнения для одно/двухфазных типа а/а+β фазовых границ Т-х, р-х диаграмм состояний в дифференциальных формах
15.17. О непрерывности энтальпии, энтропии, объема и химических потенциалов компонентов на а/а+β и β/а+β фазовых границах Т-х диаграммы состояния
15.17.1. О непрерывности функций смешения (энтальпии смешения, энтропии смешения, объема смешения) на а/а+β и β/а+β фазовых границах Т-х диаграммы состояния
15.18. Одно двухфазные а/а+β или β/a+β фазовые границы Т-р-х диаграмм состояний двухкомпонентных систем как поверхности скачков всех вторых производных от равновесной мольной энергии Гиббса системы
15.18.1. Уравнения для скачков концентрационного наклона энтропии и парциальных энтропий компонентов
15.18.2. Уравнение для скачка изобарической теплоемкости
15.18.3. Уравнения для скачков концентрационного наклона объема и парциальных объемов компонентов
15.18.4. Уравнение для скачка изотермической сжимаемости
15.18.5. Уравнение для скачка объемного коэффициента термического расширения
15.18.6. Уравнения для скачков парциальных энтальпий компонентов
15.19. Обобщенные соотношения Эренфеста на а/а+в фазовых границах Т-р-х диаграмм состояния бинарных систем
15.19.1. Непрерывность гессиана и его алгебраических дополнений от энергии Гиббса по его аргументам на а/а+в фазовой границе Т-р-х диаграммы состояния
15.19.2. Обобщенные соотношения Эренфеста
15.20. Интегральные изобарическая теплоемкость, изотермическая сжимаемость, коэффициент термического расширения двухфазных двухкомпонентных сплавов
15.21. Анализ трехфазных равновесий в двухкомпонентных системах. Расчет энтальпии трехфазной реакции Т-р-х диаграммы состояния
15.22. Прямые и обратные задачи
15.23. Термодинамический подход к компьютерному проектированию стабильных многослойных материалов
Контрольные вопросы
Список использованной литературы
Предметный указатель.

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Физическое материаловедение, Том 4, Физические основы прочности, Радиационная физика твердого тела, Компьютерное моделирование, Калин Б.А., 2008 - fileskachat.com, быстрое и бесплатное скачивание.

Основы криптографической защиты информации, учебное пособие, Зуйкова О.Л., 2005.

Посвящено решению проблем информационной безопасности современных информационных систем на основе криптографических методов. Дается изложение основных результатов криптографии от классических симметричных криптоалгоритмов до современных криптографических протоколов на основе криптографии с открытым ключом. Приведены теоретические основы, алгоритмы, современные стандарты шифрования данных, протоколы решения различных задач защиты информации. Рассмотрены вопросы криптоанализа и практической реализации криптосистем.
Предназначено для студентов дневного отделения специальностей 071900 «Информационные системы и технологии» и 073000 «Прикладная математика», а также может быть полезна аспирантам, специалистам по информационной безопасности, и всем интересующимся проблемами защиты информации.

1. ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ .
1.1. Основные понятия и определения информационной безопасности
Информация, которая нуждается в защите, объявляется защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: государственная тайна; военная тайна; коммерческая тайна; юридическая тайна; врачебная тайна и т. д.
Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации:
имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией. Они осуществляют санкционированный доступ к информации; имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. Они осуществляют несанкционированный доступ к информации; Конфиденциальность данных - это статус, предоставленный данным и определяющий степень их защиты.


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ.
1. ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ.
2. ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ КРИПТОГРАФИИ.
3. КЛАССИЧЕСКИЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.
4. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.
5. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.
6. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ.
7. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ.
8. УПРАВЛЕНИЕ КЛЮЧАМИ.
9. ФИНАНСОВАЯ КРИПТОГРАФИЯ.
ПРИЛОЖЕНИЕ. НЕКОТОРЫЕ СВЕДЕНИЯ ИЗ ОБЩЕЙ АЛГЕБРЫ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Основы криптографической защиты информации, учебное пособие, Зуйкова О.Л., 2005 - fileskachat.com, быстрое и бесплатное скачивание.

  • ГДЗ по ОБЖ для 11 класса 2005 к «Учебник. Основы безопасности жизнедеятельности. 11 класс, Вангородский С.Н., Миронов С.К., Латчук В.Н., Марков В.В., 2005»


Все книги и пособия вы можете скачать абсолютно бесплатно и без регистрации.

NEW Алферов, Зубов, Кузьмин, Черемушкин. Основы криптографии. 2005 год. 480 стр. djvu. 19.2 Мб.
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации.
Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широкого круга специалистов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации.

Скачать .

NEW Н. Фергюсон, Б. Шнайер. Практическая криптография. 2005 год. 416 стр. pdf. 16.9 Мб.
В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография.
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.А. Болотов и др. Элементаоное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых.. 2006 год. 274 стр. djvu. 12.7 Мб.
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги - протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет - протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их модификации. Изложение теории сопровождается большим числом примеров и упражнений.

Данная книга является продолжением публикуемых ранее изданий книги этих же авторов "Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы"

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.А. Болотов и др. Элементаоное введение в эллиптическую криптографию. Алгебраические и алгоритмтческие основы. 2006 год. 324 стр. djvu. 15.0 Мб.
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых алгебраических операций, с помощью которых могут строиться как известные, так и перспективные криптографические системы, основанные на использовании группы точек эллиптической кривой. Изложение сопровождается большим числом примеров и упражнений.
Предназначено для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Издание представляет интерес для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также специалистов по прикладной математике, интересующихся компьютерной алгеброй.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.В. Бабаш. Криптография. 2007 год. 511 стр. djvu. 9.7 Мб.
Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень - для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. На пособие получены положительные рецензии специалистов и организаций.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Баричев С.Г., Серов Р.Е. Основы современной криптографии. 60 стр. djvu 740 Кб.
В этой книге будут рассматриваться только основы криптографии. Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (докумен- (документов, баз данных) на носителях в зашифрованном виде.

Скачать .

Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. 2003 год, 328 стр. PDF. 1.8 Мб.
В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии.
Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. КУРС ЛЕКЦИЙ. 2000 год. 110 стр. PDF. 1.4 Мб.
Криптоалгоритмы – это алгоритмы преобразования данных, использующие “секрет”. Основной параметр качества криптоалгоритма – устойчивость к попыткам противника открыть “секрет”. Такая устойчивость в криптографии называется стойко- стью. Криптографическую стойкость надо обосновывать, так как в защите критической информации логика: “я не могу раскрыть “секрет”, следовательно, никто не может” неприменима. Методы обоснования криптографической стойкости основаны на накопленном опыте раскрытия “секретов” криптоалгоритмов.
В соответствии с традицией современной криптографии курс лекций содержит описание наиболее известных универсальных методов криптоанализа, методов анализа блочных и поточных шифров, методов анализа хэш-функций и алгоритмов с несимметричным ключом. По мере знакомства с методами анализа читателю предлагаются разделы, содержащие методы синтеза криптоалгоритмов.

Скачать

Н. Коблиц. КУРС ТЕОРИИ ЧИСЕЛ И КРИПТОГРАФИИ. 2001 год, 254 стр. djvu. 3.0 Мб.
Цель данной книги - ввести читателя в те области арифметики, как классические, так и самые современные, которые находятся в центре внимания приложений теории чисел, особенно криптографии. Предполагается, что знание высшей алгебры и теории чисел ограничено самым скромным знакомством с их основами; по этой причине излагаются также необходимые сведения из этих областей математики. Авторами избран алгоритмический подход, причем особое внимание уделяется оценкам эффективности методов, предлагаемых теорией.
Особенностью книги является изложение совсем недавно разработанных приложений теории эллиптических кривых. Перевод на русский язык осуществлен с оригинала второго издания, существенно пересмотренного по сравнению с первым изданием и снабженного обновленным списком литературы. Каждая глава включает в себя тщательно составленную подборку задач, как правило, снабженных подробными указаниями и решениями.
Все это позволяет рекомендовать книгу не только в качестве ценного пособия для общетеоретической подготовки специалистов по защите информации, но и как полезный источник примеров практической применимости целого ряда абстрактных разделов математики и кибернетики. Книга прекрасно подходит и для самообразования.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

С. Коутинхо. Введение в теорию чисел. Алгоритм RSA. 2001 год. 328 стр. djvu. 2.8 Мб.
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помиит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика.
Увилев в названии математическую теорию, некоторые из вас сочтут кннгу скучной и неинтересной. Ошибаетесь! Пособие написано живо, интересно и очень доступно. Для понимания сути достаточно знаний средней школы. Но несмотря на простой стиль изложения, все утверждения снабжены строгими доказательствами или ссылками на литературу.
Kpуг читателей очень широк: от школьников, интересующихся теорией чисел или шифрованием, до банковских и корпоративных программистов, желающих глубже вникнуть в основы своей деятельности.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Скачать

Осипян В.О. Осипян. К.В. Криптография в задачах и упражнениях. 2004 год. 146 стр. djvu. 1.7 Мб.
Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники.
Для студентов, обучающихся по специальностям группы «Информационная безопасность», а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Н. Птицын. ПРИЛОЖЕНИЕ ТЕОРИИ ДЕТЕРМИНИРОВАННОГО ХАОСА В КРИПТОГРАФИИ. 2002 год, 80 стр. PDF. 1.6 Мб.
Настоящая работа посвящена приложению теории детерминироо ванного хаоса (нелинейной динамики) к компьютерной криптограафии. Рассмотрена взаимосвязь между хаотическими и криптографиическими системами на концептуальном и практическом уровнях. Теооретическое обоснование этой связи включает обсуждение таких поонятий как экспоненциальная чувствительность к начальным условиям, эргодичность, смешивание, сложность, случайность, непредсказуемость. Рассмотрены два подхода к практическому применению нелиинейных системы в криптографии: (1) аппроксимация непрерывных систем при помощи математики с плавающей запятой и (2) бинарный хаос с ограниченным числом состояний. Представлен обзор публикаций с описанием хаотических шифров и хаотических псевдослучайных генераторов. Рассмотрено приложение нелинейных систем с точным решением и неоднозначным преобразованием для построения псевдослучайных генераторов.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.Г. Ростовцев, Е.Б. Маховенко. Теоретическая криптография. 2005 год. 479 стр. djvu. 9.3 Мб.
Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в из-дательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое внимание уделено эллиптическим кривым. Третья часть содержит основные сведения из области итерированных шифров и хэш-функций. В приложении приведены эллиптические кривые для стандарта цифровой подписи ГОСТ Р 34.10-2001.
Книга может быть использована в качестве учебного пособия для углубленного изучения криптографии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоанализа.
Предназначается для студентов, преподавателей, математиков и инженеров, специализирующихся в области разработки и исследования криптографических методов и средств защиты информации.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Б.Я. Рябко, А.Н.Фионов. Криптографические методы защиты информации. 2005 год. 229 стр. djvu. 9.3 Мб.
Учебное пособие для вузов; Гриф УМО МО РФ; Учебное пособие; ВУЗ; Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Н. Смарт. Криптография. 2005 год. 526 стр. pdf. 8.3 Мб.
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Х.К.А.ван Тилборг. Профессиональное руководство и интерактивный учебник. 2006 год. 471 стр. djvu. 22.1 Мб.
Книга голландского криптолога посвящена современными аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат многочисленные примеры, созданные на базе известного пакета "Mathematica" компьютерной алгебры. К книге приложен CD ROM, позволяющий (при наличии пакета "Mathematica") модифицировать примеры, в частности, увеличивая значения параметров. Это - первая столь многоплановая учебная книга по криптографии на русском языке. С примерами прилагается англоязычный вариант этой книги.
Книга, в первую очередь, адресована математикам, инженерам и студентам, специализирующимся в области защиты информации. Но она окажется интересной и для более широкого круга читателей, чему, в частности, могут способствовать детальные приложения, посвященные теории чисел и конечным полям, делающие книгу достаточно замкнутой в себе.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Фомичев В.М. Дискретная математика и криптология. Курс лекций. 2003 год. 397 стр. djvu. 12.9 Мб.
Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения.
Рекомендуется для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, а также практических работников, имеющих дело с криптографическими методами защиты информации.

Черемушкин А.В. Лекции по арифметическим алгоритмам криптографии. 2002 год, 100 стр. PDF. 585 Кб.
Лекции читались в Институте крипиографии связи и информатики.Курс отличается компактностью и простотой изложения, хотя написан строгим математическим языком. Рекомендуется всем, занимающимся криптографией.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Ященко, редактор. 270 стр. PDF.
Оглавление:
1. Основные понятия криптографии. 2. Криптография и теория сложности. 3. Криптографические протоколы. 4. Алгоритмические проблемы теории чисел. 5. Математика разделения секрета. 6. Комльютер и криптография. Приложение: отрывок из статьи Шеннона "Теория связи в секретных системах" (около 40 стр.).

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Скачать

Victor Shoup. A Computational Introduction to Number Theory and Algebra. 2005 год. 512 стр. PDF. 4.6 Mб.
Оглавление (по главам):
1. Basic properties of the integers. 2. Congruences. 3. Computing with large integers. 4. Euclid’s algorithm. 5. The distribution of primes. 6. Finite and discrete probability distributions. 7. Probabilistic algorithms. 8. Abelian groups. 9. Rings. 10. Probabilistic primality testing. 11 Finding generators and discrete logarithms in Z. 12, Quadratic residues and quadratic reciprocity. 13 Computational problems related to quadratic residues. 14. Modules and vector spaces. 15. Matrices. 16. Subexponential-time discrete logarithms and factoring. 17 More rings. 18. Polynomial arithmetic and applications. 19. Linearly generated sequences and applications. 20 Finite felds. 21. Algorithms for ?nite felds. 22. Deterministic primality testing.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

R. F. Churchhouse. Codes and ciphers. Julius Caesar, the Enigma and the internet. 2004 год, 240 стр. PDF. 1.1 Мб.
Оглавление (по главам):
1. Introduction. 2. From Julius Caesarto simples ubstitution. 3. Polyalphabetic systems. 4.Jigsaw ciphers. 5.Two-letter ciphers. 6.Codes. 7. Ciphers forspies. 8. Producin grandom numbersandletters. 9.The Enigma cipher machine. 10. The Hagelin cipher machine. 11. Beyond the Enigma. 12. Public key cryptography. 13. Encipherment and the internet.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

J. TALBOT, D. WELSH. Complexity and Cryptography. 2006 год, 290 стр. PDF. 1.1 Мб.
Оглавление (по главам):
1. Basics of cryptography. 2. Complexity theory. 3. Non-deterministic computation. 5. Symmetric cryptosystems. 6. One way functions. 7. Public key cryptography. 8. Digital signatures. 9. Key establishment protocols. 10. Secure encryption. 11. Identification schemes. Мног приложений.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

I. F. Blake, G. Seroussi, N. P. Smart редакторы. Advances in Elliptic Curve Cryptography. 2005 год, 280 стр. PDF. 1.9 Мб.
Оглавление (по главам):
I. Elliptic Curve Based Protocols. II. On the Provable Security of ECDSA. III. Proofs of Security for ECIES. IV. Side-Channel Analysis. V. Defences Against Side-Channel Analysis. VI. Advances in Point Counting. VII. Hyperelliptic Curves and the HCDLP. VIII. Weil Descent Attacks. IX. Pairings. X. Cryptography from Pairings.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Jeroen Mathias Doumen. Some Applications of Coding Theory in Cryptography. 2003 год, 80 стр. PDF. 415 Кб.
Оглавление (по главам):
1. Preliminaries and notation. 2. Adaptive chosen ciphertext attacks on the McEliece cryptosystem. 3. Digital signature schemes based on error–correcting codes. 4. Two families of Mersenne–like primes. 5 Pseudorandom sequences from elliptic curves.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Nicolas Gisin, Grґ egoire Ribordy, Wolfgang Tittel and Hugo Zbinden. Quantum cryptography. 2004 год, 110 стр. PDF. 1.3 Mб.
Оглавление (по главам):
1. Introduction. 2. A beautiful idea. 3. Technological challenges. 4. Experimental quantum cryptography with Faint laser pulses. 5 Experimental quantum cryptography with photon pairs. 6. Eavesdropping

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.

Подобные документы

    Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа , добавлен 18.04.2015

    Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат , добавлен 10.12.2011

    Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация , добавлен 19.01.2014

    Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие , добавлен 17.06.2011

    Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.

    реферат , добавлен 22.01.2012

    Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.

    доклад , добавлен 08.11.2013

    История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа , добавлен 23.12.2011