Rambler's Top100 Service
Поиск   
 
Обратите внимание!   Обратите внимание!
 
  Наука >> Математика >> Алгебра, математическая логика и теория чисел | Книги
 Написать комментарий  Добавить новое сообщение
... редакцией В. В. Ященко1) Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 --- 272 с.
ISBN 5-900916-26-X
















... Интернете1) http://www.geocities.com/SiliconValley/Vista/6001/















...1) Kahn David. Codebreakers. The story of Secret Writing. New York: Macmillan, 1967.















...2) Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVIII - начала XX в.). М., 1994.















... связи''1) Shannon C. E. A mathematical theory of communication // Bell System Techn. J. V. 27, # 3, 1948. P. 379-423; V. 27, # 4, 1948. P. 623-656.















... криптографии''1) Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. Т. 67, # 3, 1979.















... продолжить1) Когда данный раздел уже был написан, вышел из печати журнал ``Компьютерра'' #20 от 20 мая 1998 г., в котором эти угрозы обсуждаются более подробно. Замечательно, что у одного из авторов возникли те же ассоциации со словами из Апокалипсиса.















... Она1) The magic words are squeamish ossifrage. Приведем перевод двух последних слов, входящих в эту, по всей видимости, бессмысленную фразу:
squeamish - брезгливый, привередливый, обидчивый;
ossifrage - скопа.















... дискете1) Или на электронном ключе Touch Memory, или на пластиковой карте. Только в этом случае нужно, чтобы в вашем компьюьере было соответствующее устройство ввода.















... EC2) Машинные команды
push ebp
mov ebp,esp
sub esp, ...















... C3.3) Машинные команды
mov ebp,esp
pop ebp
ret















... файл4) Некоторые версии Tetris используют для работы с клавиатурой прерывание 9. В этом случае написать такую программу немного сложнее.















... время2) 1949 год -- прим. ред.















... получится1) Эта система является тривиальной с точки зрения секретности, так как, за исключением первых $ d$ букв, в распоряжении противника имеется весь ``ключ''.















... приложении2) Имеется в виду приложение к полному тексту работы К. Шеннона. -- прим. ред.















... связи''1) Перевод этой работы см. в книге К. Шеннон ``Работы по теории информации и кибернетике'', М., ИЛ, 1963, с. 243-332. -- Прим. ред.















... информации1) Пурист мог бы возразить, что противник получил некоторую информацию, а именно он знает, что послано какое-то сообщение. На это можно ответить следующим образом. Пусть среди сообщений имеется ``чистый бланк'', соответствующий ``отсутствию сообщения''. Если не создается никакого сообщения, то чистый бланк зашифровывается и посылается в качестве криптограммы. Тогда устраняется даже эта крупинка информации.















... букв1) Вероятности в приводимой таблице были взяты из таблиц частот, данных в книге Рratt F., Secret and Urgent, Blue Ribbon Books, New York, 1939. Хотя эти таблицы и не являются полными, но для настоящих целей их достаточно.

Написать комментарий
 Copyright © 2000-2015, РОО "Мир Науки и Культуры". ISSN 1684-9876 Rambler's Top100 Яндекс цитирования