Ш.Т. Ишмухаметов, Р.Г. Рубцова
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
https://habr.com/ru/company/mailru/blog/476444/
Введение в квантовые вычисления наглядно
Введение в квантовые вычисления наглядно
Хабр
Демистификация принципов квантовых вычислений
«Думаю, я смело могу сказать, что квантовую механику никто не понимает», — Ричард Фейнман
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...
реверберирующие нейроны
ИНСТРУКТАЖ (основано на "Инструктаж по безопасности в сети Интернет, рекомендуется вклеить в дневники учащихся.") Правила безопасности в сети Интернет Вы должны это знать: 1. Старайтесь не указывать личную информацию, т.к. она может быть доступна незнакомым…
0. Не верьте никому. Совсем никому.
Катехоламиновый шторм может случиться с каждым — даже без психотравмирующего фактора. Просто одномоментно в кровь вбрасывается куча нейромедиаторов и нейрогормонов. И ты получаешь кратковременный ад на земле — когда жизнь тлен, серь, грязь и пакость. И смысла нет.
Читаем правила выше — сразу обратиться к знакомым и сознаться в ситуации, чтобы в крайнем случае они просто за руки держали. Если рядом никого нет, тогда считаем до 200. Запомните эту цифру. Примерно за 200 секунд естественными процессами нейромедиаторы из синаптической щели между нейронами будут успешно захвачены рецепторами — и всё войдёт в норму. И мысли о суициде пропадут.
https://habr.com/ru/company/southbridge/blog/477146/
Читаем правила выше — сразу обратиться к знакомым и сознаться в ситуации, чтобы в крайнем случае они просто за руки держали. Если рядом никого нет, тогда считаем до 200. Запомните эту цифру. Примерно за 200 секунд естественными процессами нейромедиаторы из синаптической щели между нейронами будут успешно захвачены рецепторами — и всё войдёт в норму. И мысли о суициде пропадут.
https://habr.com/ru/company/southbridge/blog/477146/
Был переоткрыт идеальный совет.
1. Читай мануал
2. Иди нахуй
RTFM then GTFO
1. Читай мануал
2. Иди нахуй
RTFM then GTFO
реверберирующие нейроны
https://github.com/deepmipt/dlschl/wiki/%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F-%D0%BF%D0%BE-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B5-%D1%81-Google-Colab "Что это такое? Google Colab -- сервис, который позволяет запускать (после загрузки…
https://www.aidungeon.io/
AI Dungeon 2 - это игра "старой школы", которая выполнена в формате текстового квеста. Такие развлечения существовали на заре становления игровой индустрии и привлекали десятки и сотни геймеров различными динамичными ситуациями.
На портале PCGamer появилась информация о том, что и в 2019 году такие проекты создаются. Автором AI Dungeon 2 является Ник Уолтон, для которого в играх главное далеко не графика.
Свою разработку Уолтон считает уникальной из-за того, что роль гейм-мастера в ней выполняет система искусственного интеллекта. В ее основе лежит OpenAI, который способен создавать сотни рандомных ситуаций. Каждый игрок волен стать автором уникальной истории в нескольких разных сеттингах (к примеру, в фантастическом, космическом или фэнтезийном).
На колабе вроде как и запускается теперь эта штука. Оче классная.
AI Dungeon 2 - это игра "старой школы", которая выполнена в формате текстового квеста. Такие развлечения существовали на заре становления игровой индустрии и привлекали десятки и сотни геймеров различными динамичными ситуациями.
На портале PCGamer появилась информация о том, что и в 2019 году такие проекты создаются. Автором AI Dungeon 2 является Ник Уолтон, для которого в играх главное далеко не графика.
Свою разработку Уолтон считает уникальной из-за того, что роль гейм-мастера в ней выполняет система искусственного интеллекта. В ее основе лежит OpenAI, который способен создавать сотни рандомных ситуаций. Каждый игрок волен стать автором уникальной истории в нескольких разных сеттингах (к примеру, в фантастическом, космическом или фэнтезийном).
На колабе вроде как и запускается теперь эта штука. Оче классная.