Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Книги" (2)Выпускные квалификационные работы (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографическая защита<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Авдошин, С. М. (канд. техн. наук, проф.).
    О новом подходе к проблеме анализа эффективности криптосистем [Текст] / С. М. Авдошин, А. А. Савельева // Информационные технологии. - 2009. - N 8. - С. 2-10. . - Библиогр.: с. 9-10 (29 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
моделирование угроз -- криптосистемы -- управление рисками -- методы дисконтирования денежных потоков -- криптографическая защита
Аннотация: Предлагается комплексный подход к оценке эффективности защиты информационных ресурсов предприятия, обеспечиваемой криптографическими средствами.


Доп.точки доступа:
Савельева, А. А. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Коpобицын, В. В. (кандидат физико-математических наук, доцент, заведующий кафедрой).
    Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре с использованием технологии CUDA [Текст] / В. В. Коpобицын, С. С. Ильин // Информационные технологии. - 2011. - N 4. - С. 41-46. . - Библиогр.: с. 46 (10 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
симметричное шифрование -- CUDA -- параллельная обработка данных -- графические процессоры -- криптографическая защита -- криптографические преобразования -- госты
Аннотация: Предлагаются реализации базовой криптографической операции алгоритма симметричного шифрования ГОСТ-28147 на графическом процессоре с использованием технологии NVIDIA CUDA.


Доп.точки доступа:
Ильин, С. С. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Гридин, В. Н. (доктор технических наук).
    Нейросетевой алгоритм симметричного шифрования [Текст] / В. Н. Гридин, В. И. Солодовников, И. А. Евдокимов // Информационные технологии. - 2015. - Т. 21, № 4 ; Нейросетевые технологии. - 2015. - Т. 21, № 4. - С. 305-311. - Библиогр.: с. 311 (5 назв.). - (Нейросетевые технологии. - 2015. - Т. 21. - № 4. - С. 305-311) . - ISSN 1684-6400. - журнал в журнале
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
дешифрование -- защита информации -- криптографическая защита -- нейронные сети -- нейросетевые алгоритмы -- нейросетевые парадигмы -- персептрон -- симметричное шифрование
Аннотация: Рассмотрены вопросы применения нейронных сетей для криптографической защиты информации.


Доп.точки доступа:
Солодовников, В. И. (кандидат технических наук); Евдокимов, И. А. (младший научный сотрудник)
inft/2015/21/4 :
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)


Найти похожие

4.


    Шишкин, В. А.
    Подходы к синтезу режимов древовидного хэширования [Текст] = On the construction of tree hashing modes of operations / В. А. Шишкин, Г. Б. Маршалко, И. В. Лавриков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 165-168. - Библиогр.: с. 168 (9 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
древовидное хэширование -- защита данных -- криптографическая защита -- режимы хэширования -- хэш-коды -- хэш-функции -- хэширование
Аннотация: Приведен краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.


Доп.точки доступа:
Маршалко, Г. Б.; Лавриков, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Яковлев, В. А.
    Распределение ключей в беспроводных сетях с подвижными объектами на основе использования MIMO-каналов с квантованием фазы сигнала [Текст] = Key distribution for wireless mobile networks based of the use of MIMO channels with signal phase quantization / В. А. Яковлев, П. Д. Мыльников // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 102-113 : схемы, табл., граф. - Библиогр.: с. 112-113 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
MIMO-каналы -- безопасность беспроводных сетей -- беспроводные сети -- защитные интервалы -- квантование фаз сигналов -- криптографическая защита -- подвижные объекты -- распределение ключей (вычислительная техника) -- сигнальные фазы -- скорость формирования ключей
Аннотация: Приведено описание способа распределения ключей в беспроводных сетях с подвижными объектами на основе использования MIMO-каналов. Получены выражения для оценки вероятности правильного и ошибочного решений о фазе сигнала на выходе MIMO-канала при ее квантовании с защитным интервалом. Проведена оптимизация параметров системы, обеспечивающих наибольшую скорость формирования ключа при выполнении требований к вероятности совпадения ключей у двух корреспондентов.


Доп.точки доступа:
Мыльников, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Сергеев, А. С.
    Применение биоинспирированных методов эволюционной оптимизации для реализации криптоанализа блочных методов шифрования на примере стандарта AES [Текст] = Application of the bioinspired evolutionary optimization methods for realization of cryptanalysis of block enciphering methods on the example of the AES standard / А. С. Сергеев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 97-105 : схема, табл. - Библиогр.: с. 105 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
AES алгоритм -- алгоритм AES -- биоинспирированные методы -- генетические алгоритмы -- квазиоптимальные ключи -- криптоанализ -- криптографическая защита -- кроссинговеры -- матрицы независимости -- методы шифрования
Аннотация: Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Криптографическая защита, как основа стабильности цифровой экономики [Текст] / Р. М. Алоян [и др.] // Известия вузов. Технология текстильной промышленности. - 2017. - № 5 (371). - С. 232-236. - Библиогр.: с. 235-236 (5 назв. ) . - ISSN 0021-3497
УДК
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
безопасность потоков -- защита информации -- информационные потоки -- криптографическая защита -- криптография -- метод Виженера -- методы шифрования -- программы шифрования -- цифровая экономика -- цифровые технологии -- шифрование -- язык Python -- языки программирования
Аннотация: Рассматривается вариант обеспечения криптографической защиты информации в условиях динамично развивающейся цифровой экономики с применением метода многоалфавитной подстановки шифра Виженера для симметричного шифрования информации с закрытым ключом. Целью исследований является создание шифровальщика Виженера на языке программирования Python для практического использования криптографических методов защиты экономической и финансовой информации.


Доп.точки доступа:
Алоян, Р. М.; Шутенко, В. В.; Никитина, О. И.; Мизгирев, Л. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Карайчев, Сергей Юрьевич (кандидат технических наук).
    Подход к применению цифровых водяных знаков, встраиваемых в неподвижные графические изображения [Текст] = Approach to the Application of Digital Watermarks, Embedded in the Fixed Graphic Images / С. Ю. Карайчев, Е. Д. Пикалов, А. А. Савчук // Защита информации. Инсайд. - 2020. - № 2. - С. 68-73 : ил. - Библиогр.: с. 73 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
графические изображения -- идентификация нарушителя -- криптографическая защита -- цифровые водяные знаки
Аннотация: В статье рассматривается возможность повышения оперативности поиска источника разглашения защищаемых сведений. Предложенный подход позволяет осуществить встраивание и извлечение цифровых водяных знаков в неподвижные графические изображения с использованием метода Добеши и в результате идентифицировать нарушителя.


Доп.точки доступа:
Пикалов, Евгений Дмитриевич (кандидат технических наук); Савчук, Александр Александрович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Обзор и сравнение легковесных модификаций шифра AES для сети маломощных устройств [Текст] = Review and comparison of AES lightweight modifications for a low-power devices network / О. И. Березовская, С. С. Чупров, Е. А. Неверов, Э. Р. Садреев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 35-50 : схемы, граф., табл., диагр. - Библиогр.: с. 49 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cipher modifications -- cryptographic protection -- cyber-physical systems -- ightweight cipher modifications -- low-power devices -- reviews -- киберфизические системы -- криптографическая защита -- легковесные модификации шифров -- маломощные устройства -- модификации шифров -- обзоры
Аннотация: В современных реалиях развитие умного города и киберфизических систем невозможно без обеспечения достаточного уровня защиты информации. В условиях ограниченности ресурсов необходимо соблюдать баланс между криптостойкостью алгоритма шифрования и налагаемыми им требованиями. В рамках исследования было произведено сравнение легковесных модификаций симметричного блочного шифра AES с целью выявления наиболее сбалансированного решения для обеспечения конфиденциальности информационного взаимодействия маломощных устройств. Сравнение производилось как по теоретическим показателям, определяющим криптостойкость, так и по скорости шифрования и дешифрования в зависимости от размера входных данных. По итогам исследования был сделан вывод о том, что Modified AES является модификацией, в наибольшей степени удовлетворяющей предъявляемым требованиям. Данный алгоритм превзошел не только остальные модификации, но и стандартный AES, улучшив значение диффузии и конфузии на 5 % и 30 % соответственно, а также сократив среднее время (де-) шифрования в полтора раза.
Nowadays, the development of smart city concepts and cyber-physical systems is impossible without considering information security issues. In the conditions of limited computational resources, it is necessary to find a trade-off between the cryptographic strength of the encryption algorithm and its requirements. As part of the study, lightweight modifications of the AES symmetric block cipher are compared to identify the most balanced solution for ensuring the confidentiality of low-power devices communication. The comparison is made both in terms of theoretical indicators that determine cryptographic strength, and in terms of encryption and decryption time, depending on the size of the input data. The obtained results demonstrate that the Modified AES is the most balanced solution in relation to the specified requirements. It outperforms not only other modifications, but also the standard algorithm, improving the diffusion and confusion values by 5 % and 30 % respectively, and also reducing the average encryption/decryption time by one and a half times.


Доп.точки доступа:
Березовская, О. И.; Чупров, С. С.; Неверов, Е. А.; Садреев, Э. Р.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 22.08.2024
Число запросов 74417
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)