Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Стандарт криптографической защиты - AES. Конечные поля - Зензин О.С.

Зензин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля — М.: КУДИЦ-ОБРАЗ, 2002. — 176 c.
ISBN 5-93378-046-4
Скачать (прямая ссылка): standartkriptograficheskoyzashiti2002.djvu
Предыдущая << 1 .. 44 45 46 47 48 49 < 50 > 51 >> Следующая

Приложения

171

EQUIVALENT INVERSE CIPHER (расшифрование):

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

.iinput 8ea2b7ca516745bfeafc49904b496089 .ik_sch 24fc79ccbf0979e9371ac23c6d68de36 .istart aa5ece06ee6e3c56dde68bac2621bebf .is_box 629deca599456db9c9f5ceaa237b5af4

.is_row 627bceb9999d5aaac945ecf423f56da5

.im_col е51с9502а5с1950506а61024596Ь2Ь07 .ik_sch 34fldlffbfceaa2ffce9e25f2558016e

.istart dled44fdla0f3f2afa4ff27b7c332a69

.is_box 51538 62143fb259514 920403016695e4 .is_row 516604954353950314fb86e401922521 .im_col 91a29306cc450d0226f4b5eaef5efed8 .ik_sch 5el648eb384c350a7571b746dc80e684 .istart cfb4dbedf4093808538502ac33del85c .is_box 5fc69f53ba4076bf50676aaa669c34a7 .is_row 5f9c6abfbac634aa50409fa766677653

.im_col b041a94eff21ae9212278d903b8a63f6 .ik_sch c8a305808b3f7bd043274870d9ble331 .istart 78e2acce741ed5425100c5e0e23b80c7 .is_box cl3baaeccae9b5f6705207a03b493a31 .is_row cl4907f6ca3b3aa070e9aa313b52b5ec .im_col 638357cec07de6300e30d0ec4ce2a23c .ik_sch b5708el3665a7del4d3d824ca9fl51c2 .istart d6f3d9dda6279bdl430d52a0e513f3fe .is_box 4a7ee5c9c53de85164f348472a827e0c .is_row 4a824851c57e7e47643de50c2af3e8c9 .im_col ca6f71058c642842a315595fdf54f685 .ik_sch 74da7ba3439c7e50c81833a09a96ab41 .istart beb50aa6cff856126b0d6aff45c25dc4 .is_box 5ad2a3c55felb93905f3587d68a88d88 .is_row 5aa858395fd28d7d05ela38868f3b9c5 .im_col ca46f5ea835eab0b9537b6dbb221b6c2 .ik_sch 3ca69715d32af3f22b67ffade4ccd38e .istart f6e062ff507458f9be50497656ed654c .is_box d6a0ab7d6cca5e695a6ca40fb953bc5d .is_row d653a4696ca0bc0f5acaab5db96c5e7d .im_col 2a70c8da28b806e9f319ce42be4baead .ik sch f85fc4f3374605f38b844df0528e98el
172

Стандарт криптогрлфической защиты - AES. Конечные поля

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

round

.istart d22f0c291ffe031a789d83b2ecc5364c .is_box 7f4e814ccb0cd543cl75413e8307245d .is_row 7f074143cb4e243ecl0c815d8375d54c .im_col f0073ab7404a8alfc2cba0b80df08517 .ik_sch de69409aef8c64e7f84d0c5fcfab2c23

.istart 2e6e7a2dafc6eef83a86ace7c25ba934 .is_box c345bdfalbc799ela2dcaab0a857b728 .is_row c357aaellb45b7b0a2c7bd28a8dc99fa .im_col 3225fe3686e498a32593cl872b613469 .ik_sch aed55816cf19cl00bcc24803d90ad511 .istart 9cf0a62049fd59a399518984f26bel78 .is_box Icl7c554a4211571f970f24f0405e0cl .is_row Ic05f271a417e04ff921c5cl04701554 .im_col 9dld5c462e655205c4395b7a2eac55e2 .ik_sch 15c668bd31e5247dl7cl68b837e6207c .istart 88db34fblf807678d3f833c2194a759e .is_box 979f2863cb3a0fcla9el66a88e5c3fdf .is_row 975c66clcb9f3fa8a93a28df8eel0f63 .im_col d24bfb0elf997633cfce86e37903fe87 .ik_sch 7fd7850f61cc991673db890365c89dl2 .istart ad9c7e017e55ef25bcl50fe01ccb6395 .is_box 181c8a098aed61c2782ffba0c45900ad .is_row 1859fbc28alc00a078ed8aadc42f6109 . im__col aec9bda23e7fd8af f 96d74525cdce4e7 . ik__sch 2a2840c924234cc026244cc5202748c4 .istart 84elfd6bla5c946fdf4938977cfbac23 .is_box 4fe0210543a7e706efa476850163aa32 .is__row 4f63760643e0aa85efa7213201a4e705 .im_col 794cf891177bfdlddf67a744acd9c4f 6 .ikjsch lalfl81dlelblcl91217101516131411 .istart 6353e08c0960el04cd70b751bacad0e7 .is_box 0050a0 f04 0 90e0308 0d0207 OcO10 60b0 .is_row 00102030405060708090a0b0c0d0e0f0 .ik_sch 000102030405060708090a0b0c0d0e0f .ioutput 00112233445566778899aabbccddeeff
Содержание

Введение...............................................................5

ОбОВНАЧЕНИЯ............................................................5

ГЛАВА 1 Криптосистемы с секретным ключом...............................7

1.1. Основные термины и определения....................................7

1.2. Оценка надежности криптодлгоритмов................................8

1.5. Классификация методов шифровАния информАции.......................9

1.4. Блочные составные шифры.........................................1 2

1.5. Абсолютно стойкий шифр. Гаммирование............................20

1.6. Поточные шифры..................................................25

1.7. Модель симметричной криптосистемы...............................24

1.8. Классификация угроз противника. Основные свойства

криптосистемы...................................................2 6

1.9. Классификация атак на криптосистему с секретным ключом..........27

1.10. Режимы использования блочных шифров.............................28

ЛитердтурА к глАве 1 ................................................40

ГЛАВА 2 Стандарт криптогрАфической защиты XXI века -AdvANCEd ENCRypTioN STANdARd (/4?5)...................................41
Предыдущая << 1 .. 44 45 46 47 48 49 < 50 > 51 >> Следующая