Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 567175)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.

Про криптографию (Символ — машина — квант) (300,00 руб.)

0   0
Первый авторДе Касто Виктор
ИздательствоСПб.: Страта
Страниц242
ID638852
АннотацияЧем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. Криптография сегодня — это область научных, прикладных, инженерно-технических исследований, основанная на фундаментальных понятиях математики, физики, теории информации и сложности вычислений. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов — как существующих, так и тех, над которыми работают нынешние ученые-криптографы.
Кому рекомендованоКниги предназначена для широкого круга читателей.
ISBN978-5-907314-15-3
УДК001+004.056.55+510
ББК22.1
Де Касто, В. Про криптографию (Символ — машина — квант) / В. Де Касто .— Санкт-Петербург : Страта, 2020 .— 242 с. : ил. — (Просто) .— ISBN 978-5-907314-15-3 .— URL: https://rucont.ru/efd/638852 (дата обращения: 05.08.2021)

Предпросмотр (выдержки из произведения)

Виктор Де Касто КРИПТОГРАФИЯ ПРОСТО СТРАТА Санкт-Петербург 2014 УДК 001, 501, 510 ББК 22.1 К 28 К 28 Де Касто Виктор Просто криптография. <...> ИНФОРМАЦИЯ НУЖДАЕТСЯ В ЗАЩИТЕ Криптография — это искусство написания или взлома шифров. <...> Кодирование, шифрование и дешифровка — это основные па в «танце информации», который повторяется миллионы раз в секунду, каждую минуту, каждый час каждого дня. <...> С другой стороны, использование шифра или шифрование включает замену букв или каких-то других отдельных знаков. <...> С течением времени в широком сознании последняя форма сделалась превалирующей, причем в такой степени, что стала синонимом «написания с использованием кода» или «закодированного письма». <...> Мы можем сделать это двумя основными путями: заменить слово целиком (кодирование) или Глава 1. <...> Информация нуждается в защите заменить некоторые или все буквы, которые составляют это слово (шифрование). <...> В этом примере шифр очень простой, и испробовать все возможности — для чего требуется просто усердие — не так уж и сложно. <...> Какое минимальное количество ключей необходимо в системе с двумя пользователями? <...> ) Очевидно, что для каждого алгоритма шифрования возможно огромное количество ключей, поэтому знание одного алгоритма может быть бесполезным, если мы не имеем представления, какой ключ нужен для расшифровки. <...> Этот принцип был установлен в конце XIX столетия голландским лингвистом Огюстом Керкгоффсом фон Ниевенхофом и поэтому известен как принцип Керкгоффса. <...> Одно из требо11 ваний теперь известно как «Принцип Керкгоффса». <...> ПРИНЦИП КЕРКГОФФСА В соответствии с принципом Керкгоффса, ключ — это основной элемент, обеспечивающий безопасность криптографической системы. <...> До относительно недавнего времени ключи отправителя и получателя во всех возможных криптографических системах должны были быть идентичными или по крайней мере симметричными, то есть их необходимо было использовать и для шифрования, и для расшифровки послания. <...> 12, для классической <...>
Про_криптографию_(Символ_—_машина_—_квант).pdf
Стр.2
Стр.3
Стр.236
Стр.237
Стр.238
Стр.239
Про_криптографию_(Символ_—_машина_—_квант).pdf
Виктор де Касто Автор идеи и научный редактор серии Сергей Деменок Санкт-Петербург.2020
Стр.2
УДК 001, 501, 510 ББК 22.1 К 28 К 28 ПРО КРИПТОГРАФИЮ (Символ — машина — квант) — СПб.: Страта, 2020. — 240 с., с илл. — (серия «Просто») ISBN 978-5-907314-15-3 бо Чем больше одни стремятся что-то скрыть, тем Н дстав в образе символов, иероглифов, букв, цифр. в о в таком виде они стали доступны другим. С этого льше другие хотят это «что-то» узнать. Когда люди пре только научились писать, их тайны материализовались, ремени началось извечное соревнование между шифировальщиками, пытающимися скрыть информацию, адных, инженерно-технических исследований, В ки, теории информации и сложности вычислений. ниге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, м придуманных людьми еще в древние времена, до соврекриптоаналитиками, стремящимися расшифровать ее. прикл Криптография сегодня — это область научных, физик основанная на фундаментальных понятиях математики, ющиенных компьютерных алгоритмов — как существух, так и тех, над которыми работают нынешние ученые- криптографы. Книга предназначена для широкого круга читателей. Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещение в Интернете, если на то нет письменного разрешения владельцев. All rights reserved. No parts of this publication can be reproduced, sold or transmitted by any means without permission of the publisher. УДК 001, 501, 510 ББК 22.1 ISBN 978-5-907314-15-3 © Деменок С. Л., текст, 2020 © ООО «Страта», 2020
Стр.3
содержание Глава I. Кодирование и шифрование . . . . . . . . . . . 5 От осколка — к кубиту. . . . . . . . . . . . . . . . . . 6 Код и шифр . . . . . . . . . . . . . . . . . . . . . . . . . 8 Сколько нужно ключей?. . . . . . . . . . . . . . . . 10 Принцип Керкгоффса . . . . . . . . . . . . . . . . . 11 Телеграмма германскому послу. . . . . . . . . . . 13 Глава 2. Криптография от античных времен… . . . . .19 Спарта против Афин . . . . . . . . . . . . . . . . . . 22 Отец аналитической криптографии . . . . . . . . 24 Аль-Кинди: взлом шифра . . . . . . . . . . . . . . . 28 Шифрование слова Божьего. . . . . . . . . . . . . 30 Частотный анализ на практике . . . . . . . . . . . 31 Руководство для юных леди . . . . . . . . . . . . . 32 Шифровка из «Золотого жука» . . . . . . . . . . . 33 Шрифт Марии Стюарт . . . . . . . . . . . . . . . . . 35 Прорыв Альберти. . . . . . . . . . . . . . . . . . . . 37 Диск Альберти . . . . . . . . . . . . . . . . . . . . . . 39 Квадрат Виженера . . . . . . . . . . . . . . . . . . . 40 Шифр Гронсфельда . . . . . . . . . . . . . . . . . . . 45 Криптографы при дворе «Короля Солнце» . . . 47 Неизвестный криптоаналитик. . . . . . . . . . . . 48 Криптоаналитик Шерлок Холмс и метод подбора. . . . . . . . . . . . . . . . . . . . . 51 235
Стр.236
PRO криптографию (Символ — машина — квант) Удивительная решетка. . . . . . . . . . . . . . . . . 52 От криптографии — к стенографии . . . . . . . . 54 Кино и кодирование . . . . . . . . . . . . . . . . . . 55 Шифровки в траншеях. . . . . . . . . . . . . . . . . 56 Глава 3. История шифрования на Руси . . . . . . . . . .57 Самое простое — использовать малоизвестный алфавит. . . . . . 59 Но ведь знаки для замены букв можно и придумать! . . . . . . . . . . . . . . . . . . 63 «Флопяцевская азбука», «Азбука Копцева» и другие. . . . . . . . . . . . . . 67 А почему бы кириллицу не заменить… кириллицей? . . . . . . . . . . . . . . . . . . . . . . . 75 Воспользуемся цифирью . . . . . . . . . . . . . . . 80 Не связать ли нам шифровочку? . . . . . . . . . . 81 Глава 4. Шифровальные машины . . . . . . . . . . . . .83 Азбука Морзе. . . . . . . . . . . . . . . . . . . . . . . 84 Невербальная связь . . . . . . . . . . . . . . . . . . 91 Шифр Плейфера . . . . . . . . . . . . . . . . . . . . . 92 Недалеко от Парижа . . . . . . . . . . . . . . . . . . 95 Машина «Энигма» . . . . . . . . . . . . . . . . . . . . 99 Взлом шифра машины «Энигма» . . . . . . . . . 104 Эстафету принимают англичане . . . . . . . . . 107 Шифр Хилла. . . . . . . . . . . . . . . . . . . . . . . 111 Криптографические протоколы . . . . . . . . . 114 236
Стр.237
Глава 9. И, наконец, что же это — квантовый компьютер? Глава 5. Общение при помощи нолей и единиц . . . . 115 Двоичный бинарный код . . . . . . . . . . . . . . 116 Код ASCII . . . . . . . . . . . . . . . . . . . . . . . . . 117 Шестнадцатеричная система . . . . . . . . . . . 119 Cистемы счисления и замена основания . . . 123 Как измерить информацию . . . . . . . . . . . . 125 Протокол для безопасной передачи . . . . . . 130 Глава 6. Кодирование в промышленных и торговых масштабах . . . . . . . . . . . . . . . 131 Первые штрихкоды. . . . . . . . . . . . . . . . . . 137 Штрихкод EAN-13 . . . . . . . . . . . . . . . . . . . 138 Коды QR . . . . . . . . . . . . . . . . . . . . . . . . . 142 Простые числа и малая теорема Ферма . . . . 143 Глава 7. Криптография с использованием компьютера . . . . . . . . .145 Как безопасно распределить ключи? . . . . . . 148 На помощь приходят простые числа . . . . . . . . . . . . . . . . . . . . . 153 Надёжный алгоритм RSA . . . . . . . . . . . . . . 155 Удостоверение подлинности сообщений и ключей. . . . . . . . . . . . . . . . . 160 Хэш-подпись . . . . . . . . . . . . . . . . . . . . . . 162 Сертификаты открытых ключей. . . . . . . . . . 164 Шифрование во вред . . . . . . . . . . . . . . . . 166 Шифрование с помощью операции «XOR» . . 167 237
Стр.238
PRO криптографию (Символ — машина — квант) Симметричное шифрование. . . . . . . . . . . . 168 Асимметричное шифрование . . . . . . . . . . . 169 Шифрование с использованием нескольких ключей . . . . . . . . . . . . . . . . . . 171 Глава 8. Квантовая криптография . . . . . . . . . . . .173 Немного квантовой теории . . . . . . . . . . . . 174 Биты и кубиты . . . . . . . . . . . . . . . . . . . . . 185 Вычисляем квантами. . . . . . . . . . . . . . . . . 188 Передача информации по квантовым каналам. . . . . . . . . . . . . . . . 189 Передача сигнальных состояний. . . . . . . . . 192 Квантовые коды коррекции ошибок . . . . . . 194 Как избежать подслушивания . . . . . . . . . . . 197 Квантовые измерения . . . . . . . . . . . . . . . . 199 Квантовая телепортация . . . . . . . . . . . . . . 204 Стратегии подслушивателя. . . . . . . . . . . . . 212 Этот шифр не одолеть . . . . . . . . . . . . . . . . 216 Глава 9. И, наконец, что же это — квантовый компьютер? . . . . . . . . . . . . . . 223 Возможность создания квантового компьютера. . . . . . . . . . . . . . . 226 Устройство квантового компьютера. . . . . . . 227 Квантовые компьютеры сегодня . . . . . . . . . 231 Взгляд в будущее . . . . . . . . . . . . . . . . . . . 233 238
Стр.239

Облако ключевых слов *


* - вычисляется автоматически