Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=алгоритмы шифрования<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 10
 1-10    11-11 
1.


    Беззатеев, С. В.
    Использование помехоустойчивых кодов для шифрации видеоинформации [Текст] / С. В. Беззатеев, М. Ю. Литвинов, Б. К. Трояновский // Информационно-управляющие системы. - 2007. - N 5 (30). - С. 23-26 : 2 рис. - Библиогр.: с. 26
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника

Кл.слова (ненормированные):
система Мак Элиса -- Мак Элиса система -- несимметричное шифрование -- хранение видеоизображений -- алгоритмы шифрования -- шифрование видеоизображений -- видеоизображения
Аннотация: Рассматривается вариант модификации схемы Мак Элиса для преобразования видеоинформации с целью обеспечения ее конфиденциальности при передаче и хранении.


Доп.точки доступа:
Литвинов, М. Ю.; Трояновский, Б. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шниперов, А. Н.
    Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций [Текст] / А. Н. Шниперов // Информационные технологии. - 2008. - N 1. - С. 36-41. - Библиогр.: с. 41 (4 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптографические методы защиты информации -- криптосхемы -- алгоритмы шифрования -- криптография
Аннотация: Представлено описание одного из подходов к разработке высокоскоростных симметричных блочных шифров с использованием нового криптографического примитива - управляемых операций.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Фаррелл, С.
    Приложения с шифрованием [Текст] / С. Фаррелл // Открытые системы. СУБД. - 2010. - N 5. - С. 42-45.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- информационная безопасность -- шифрование -- токены -- алгоритмы шифрования -- защита данных -- риски -- анализ рисков -- безопасность приложений -- шифрование на основе пароля -- Password-Based Encryption -- PBE -- интерфейсы шифрования -- интерфейсы PBE
Аннотация: В ряде случаев требования к безопасности приложений можно выполнить с помощью простых стандартных технологий защиты, и, как правило, разработчикам приложений советуют использовать именно такие механизмы, однако в некоторых случаях нельзя применять стандартные средства и требуется реализовывать свои собственные механизмы шифрования. В статье приводятся примеры таких ситуаций, описываются общие трудности и излагаются принципы разработки приложений, напрямую использующих шифрование.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Волков, Ю.
    Несовершенно секретно [Текст] : программы для шифрования данных на внешних носителях / Ю. Волков // Бухгалтер и компьютер. - 2012. - № 2. - С. 30-36. - Окончание. Начало: № 12, 2011 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
внешние носители -- шифрование данных -- операционные системы -- интерфейс программ -- алгоритмы шифрования
Аннотация: Продолжен рассказ о компьютерных программах, предназначенных для шифрования данных на внешних носителях информации.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Стюгин, Михаил Андреевич (кандидат технических наук; доцент кафедры прикладной математики и компьютерной безопасности Института космических и информационных технологий СФУ).
    Повышение защищенности информационных систем на основе технологий защиты от исследования [Текст] = Implementation of the protection against research technology to raise the security level of computer information systems / М. А. Стюгин // Прикладная информатика. - 2017. - Т. 12, № 3 (69). - С. 103-115 : 4 ил. - Библиогр.: с. 112-114 (30 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Вернама шифр -- ИС -- алгоритмы шифрования -- взлом аккаунтов -- внешние исследования -- защита информации -- информационные процессы -- информационные системы -- метод размывания -- оценка рисков -- параметры систем -- размывание параметров систем -- системы аутентификации -- технологии защиты от исследования -- технология движущейся цели -- формализованные модели -- шифр Вернама
Аннотация: Дана методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от внешнего исследования. В целях обобщения разработан алгоритм получения защищенной от исследования системы путем использования методов размывания и технологий движущейся цели.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Дали, Ф. А.
    О сдвиговых свойствах алгоритма "2-ГОСТ" [Текст] = Rotational analysis of 2-GOST / Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 87-90. - Библиогр.: с. 90 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ГОСТы -- Фейстеля сеть -- алгоритмы шифрования -- блочные шифры -- государственные стандарты -- криптографические схемы -- сеть Фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.
We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.


Доп.точки доступа:
Маршалко, Г. Б.; Миронкин, В. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


   
    Цифровая экономика: нарушение целостности и защиты информации взломом простейшего шифрования RSA квантовым компьютером на платформе IBMQ [Текст] / Р. М. Алоян [и др.] // Известия вузов. Технология текстильной промышленности. - 2017. - № 5 (371). - С. 240-244. - Библиогр.: с. 244 (5 назв. ) . - ISSN 0021-3497
УДК
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
алгоритм RSA -- алгоритм Шора -- алгоритмы шифрования -- защита информации -- информационные потоки -- квантовые платформы -- компьютерные платформы -- криптография -- платформа IBMQ -- программное обеспечение -- цифровая экономика -- цифровые технологии -- шифрование
Аннотация: Рассматривается вариант обеспечения целостности и защиты экономической и финансовой информации путем применения алгоритма шифрования RSA, алгоритма Шора для факторизации целых чисел. Целью исследований является разработка программного обеспечения, базирующегося на алгоритме Шора, и его применения для взлома алгоритма шифрования RSA.


Доп.точки доступа:
Алоян, Р. М.; Шутенко, В. В.; Ахмадулина, Ю. С.; Мизгирев, Л. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Оценка сложности реализации алгоритма Гровера для перебора ключей алгоритмов блочного шифрования [Текст] / Д. В. Денисенко [и др.] // Журнал экспериментальной и теоретической физики. - 2019. - Т. 155, вып. 4. - С. 645-653. - Библиогр. в конце статьи . - ISSN 0044-4510
УДК
ББК 22.314
Рубрики: Физика
   Квантовая механика

Кл.слова (ненормированные):
ГОСТ -- Гровера алгоритм -- Кузнечик -- Магма -- алгоритм Гровера -- алгоритмы шифрования -- блочное шифрование -- квантовые вычисления -- квантовые ключи
Аннотация: Исследован вопрос оценки необходимых ресурсов квантового вычислителя для решения задачи поиска ключей алгоритмов блочного шифрования "Кузнечик" и "Магма".


Доп.точки доступа:
Денисенко, Д. В.; Маршалко, Г. Б.; Никитенкова, М. В.; Рудской, В. И.; Шишкин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Поляков, Александр Сергеевич (кандидат технических наук).
    Легкие алгоритмы шифрования на основе случайной последовательности [Текст] = Easy Encryption Algorithms Based on a Random Sequence / А. С. Поляков // Защита информации. Инсайд. - 2020. - № 4. - С. 74-77 : ил. - Библиогр.: с. 77 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
алгоритмы шифрования -- ключи шифрования -- первичный ключ -- шифрование сообщений
Аннотация: Рассматриваются легкие алгоритмы шифрования в соответствии с принципами разработки алгоритмов. Алгоритмы являются секретными, в качестве ключей шифрования используются множества случайных чисел, а криптографическое преобразование информации производится с помощью случайной последовательности, которая генерируется в процессе шифрования.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

 1-10    11-11 
 
Статистика
за 09.09.2024
Число запросов 9320
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)