Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (6)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптоанализ<.>)
Общее количество найденных документов : 28
Показаны документы с 1 по 10
 1-10    11-20   21-28 
1.
   32.97
   А 18


    Авдошин, С. М.
    Криптоанализ: современное состояние и перспективы развития [Текст] / С. М. Авдошин, А. А. Савельева // Приложение к журналу "Информационные технологии". - 2007. - N 3. - С. 2-30
ББК 32.973
Рубрики: Вычислительная техника
Кл.слова (ненормированные):
методы криптоанализа -- системы шифрования -- методы линейного анализа -- метод Полларда


Доп.точки доступа:
Савельева, А.А.
Имеются экземпляры в отделах: всего 1 : з.п. (1)
Свободны: з.п. (1)

Найти похожие

2.


    Заикин, О. С.
    Технология крупноблочного параллелизма в SAT-задачах [Текст] / О. С. Заикин, А. А. Семенов ; ст. представлена к публ. С. Н. Васильевым // Проблемы управления. - 2008. - N 1. - С. 43-50 : Ил., 4 рис. - Библиогр.: с. 50 (18 назв.). - Прил. . - ISSN 1819-3161
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
логический поиск -- SAT-задачи -- задачи-SAT -- параллелизм -- крупноблочный параллелизм -- вычисления -- параллельные вычисления -- статистическое прогнозирование -- вычислительные эксперименты -- дискретные функции -- прогнозные функции -- криптоанализ
Аннотация: Предложен новый подход к решению SAT-задач, основанный на концепции крупноблочного параллелизма, свойственного многочисленным задачам большой размерности. в рамках данного подхода строится декомпозиция исходной конъюнктивной нормальной формы (КНФ) на семейство КНФ с последующим решением SAT-задачи для каждой КНФ полученного семейства на отдельном вычислительном узле кластера. Планирование оптимального по трудоемкости вычисления осуществляется через решение задачи оптимизации специальной прогнозной функции. эффективность подхода подтверждена на примере задач криптоанализа суммирующего и порогового генераторов.


Доп.точки доступа:
Семенов, А. А.; Васильев, С. Н. (член редколлегии) \.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Самохина, М. А.
    Применение модификации криптосистемы Нидеррайтера для защиты информации при передаче видеоизображений [Текст] / М. А. Самохина // Информационно-управляющие системы. - 2009. - N 1 (38). - С. 41-46. : 4 рис. - Библиогр.: с. 46
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы Нидеррайтера -- Нидеррайтера криптосистемы -- линейные коды -- ранговые коды -- криптоанализ -- защита информации
Аннотация: Рассматривается построение модификации криптосистемы Нидеррайтера, основанной на матрице фробениусового вида, а также применение данной криптосистемы для передачи и защиты меняющихся изображений.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Кикнадзе, Владимир Георгиевич (канд. воен. наук).
    Разведка США в период войны в Корее. 1950-1953 гг. [Текст] / В. Г. Кикнадзе // Вопросы истории. - 2009. - N 9. - С. 121-131. . - Библиогр. в примеч.
УДК
ББК 63.3(7)6
Рубрики: История
   Америка с 1918 г. ---США--Северная Корея--КНДР, 1950-1953 гг.

Кл.слова (ненормированные):
американская разведка -- разведка связи -- криптоанализ -- спецслужбы -- источники информации -- языковые проблемы -- методы разведки -- криптографическая система -- разведывательная деятельность
Аннотация: В статье освещена деятельность американской разведки связи и криптоанализа в ходе войны в Корее.


Доп.точки доступа:
Армейское агентство безопасности; Военно-морская группа безопасности; Совет безопасности ВВС; Агентство безопасности Вооруженных сил

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Яковец, Евгений Николаевич (профессор; доктор юридических наук; доцент).
    Основные направления организационной и правовой защиты государственной тайны в Советской России [Текст] / Яковец Евгений Николаевич // История государства и права. - 2013. - № 6. - С. 18-23. - Библиогр. в примеч. . - ISSN 1812-3805
УДК
ББК 67.3 + 67.3
Рубрики: Право
   История государства и права--Россия--РСФСР, 1919-1924 гг.

Кл.слова (ненормированные):
военная тайна -- государственная тайна -- государственные деятели -- дезинформация -- защита государственной тайны -- защита информации -- информационная безопасность государства -- кодексы -- криптоанализ -- криптография -- постановления -- правовая защита -- секретные документы
Аннотация: В статье дается краткая характеристика основным организационно-правовым мерам по защите государственной и военной тайны в молодой Советской республике. Основное внимание сконцентрировано на первых законодательных и подзаконных нормативных актах, разработанных в этой области при личном участии Владимира Ильича Ленина. Рассматриваются первые шаги отечественных спецслужб по созданию системы информационной безопасности государства.


Доп.точки доступа:
Ленин, В. И. (Ульянов ; 1870-1924)

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

6.


   
    Применение метода муравьиных колоний для реализации криптоанализа блочных криптосистем [Текст] / Ю. О. Чернышев [и др.] // Программные продукты и системы. - 2014. - № 1. - С. 10-19 : ил.: 3 рис., 13 табл. - Библиогр.: с. 18-19 (26 назв.) . - ISSN 0236-235X
УДК
ББК 32.811 + 32.973-018
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные алгоритмы -- криптоанализ -- криптография -- муравьиные алгоритмы -- феромоны
Аннотация: Представляют интерес эвристические методы, инспирированные природными системами, в которых осуществляется поэтапное построение решения задачи (то есть добавление нового оптимального частичного решения к уже построенному частичному оптимальному решению). К методам данного вида относят и муравьиные алгоритмы, моделирующие поведение муравьев, связанное с их способностью быстро находить кратчайший путь от муравейника к источнику пищи.


Доп.точки доступа:
Чернышев, Ю. О.; Сергеев, А. С.; Дубров, Е. О.; Рязанов, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Разработка и исследование параллельного алгоритма муравьиных колоний для криптоанализа блочных криптосистем [Текст] = Development and research of a parallel ant colony algorithm for a block cryptosystem cryptanalysis / Ю. О. Чернышев [и др.] // Программные продукты и системы. - 2015. - № 4. - С. 148-157 : ил.: 9 рис. - Библиогр.: с. 157 (23 назв.) . - ISSN 0236-235X
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DES -- криптоанализ -- криптография -- муравьиные алгоритмы -- эвристические методы
Аннотация: В настоящее время актуальной является задача криптоанализа блочных криптосистем, так как переход к блочному шифрованию открывает дополнительные возможности для повышения стойкости криптоалгоритмов.


Доп.точки доступа:
Чернышев, Ю. О.; Сергеев, А. С.; Рязанов, А. Н.; Капустин, С. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Коржик, В. И.
    Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф и реальность [Текст] = Keyless criptosystem secure on physical level: myth or reality / В. И. Коржик, В. А. Яковлев, С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 79-89. - Библиогр.: с. 89 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DG криптосистема -- MIMO-технология -- бесключевые криптосистемы -- ключи дешифрования -- ключи шифрования -- криптоанализ -- криптография -- криптосистемы -- многолучевые радиоканалы -- технологии MIMO
Аннотация: Рассматривается криптосистема, недавно предложенная двумя учеными из Стэндфордского университета. В статье исследуются как теоретические, так и практические возможности построения подобной системы.


Доп.точки доступа:
Яковлев, В. А.; Тихонов, С. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Фомичев, В. М.
    Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций [Текст] = Improvement of mixing properties estimation for criptographic function compositions by matrix-graph approach / В. М. Фомичев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 154-156. - Библиогр.: с. 156 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

Кл.слова (ненормированные):
криптоанализ -- криптографические функции -- матрично-графовый подход -- примитивные графы -- примитивные матрицы -- экспоненты графов -- экспоненты матриц
Аннотация: Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-28 
 
Статистика
за 22.08.2024
Число запросов 68017
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)