Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические ключи<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 10
 1-10    11-12 
1.


    Кронберг, Д. А.
    Двухпараметрическая квантовая криптография на временных сдвигах, устойчивая к атаке с расщеплением по числу фотонов [Текст] / Д. А. Кронберг, С. Н. Молотков // Журнал экспериментальной и теоретической физики. - 2009. - Т. 136, вып. 4. - С. 650-683. . - Библиогр.: с. 682-683
УДК
ББК 22.311
Рубрики: Физика
   Математическая физика

Кл.слова (ненормированные):
квантовая криптография -- криптографические ключи -- криптография -- фотоны -- распределение ключей -- квантовые протоколы -- двухпараметрическая квантовая криптография -- временные сдвиги -- протокол распределения ключей
Аннотация: Рассмотрено новое семейство двухпараметрических протоколов квантового распределения ключей.


Доп.точки доступа:
Молотков, С. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Хорошко, Д. Б.
    Квантовое распределение ключа на временных сдвигах с использованием состояний-ловушек [Текст] / Д. Б. Хорошко, Д. И. Пустоход, С. Я. Килин // Оптика и спектроскопия. - 2010. - Т. 108, № 3. - С. 372-379. - Библиогр.: с. 379 (14 назв. ) . - ISSN 0030-4034
УДК
ББК 22.343 + 22.315
Рубрики: Физика
   Физическая оптика

   Квантовая теория поля

Кл.слова (ненормированные):
криптографические ключи -- лазерные импульсы -- импульсы-ловушки -- когерентность импульсов -- интерферометрический контроль -- состояния-ловушки
Аннотация: Предложен протокол квантового распределения ключа - технологии, позволяющей двум удаленным сторонам создавать безусловно защищенный криптографический ключ.


Доп.точки доступа:
Пустоход, Д. И.; Килин, С. Я.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Чмора, А. Л.
    Маскировка ключа с помощью биометрии [Текст] / А. Л. Чмора // Проблемы передачи информации. - 2011. - Т. 47, вып. 2. - С. 128-143. . - Библиогр.: с. 142-143 (36 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- криптографические ключи -- биометрические данные -- биометрия -- биометрия человеческого лица -- радужная оболочка глаза -- кодовые конструкции -- метод биометрической вуали -- анализ криптостойкости -- силовая атака
Аннотация: Построена абстрактная модель на основе фундаментального свойства однородности, учитывающая параметрические зависимости и отражающая специфический набор требований. Рассматривается метод маскировки криптографического ключа с помощью биометрии, удовлетворяющий построенной модели, а также гарантирующий адекватный уровень практической криптостойкости.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Хорошко, Д. Б.
    Квантовое распределение ключа на временных сдвигах: чувствительность к потерям [Текст] / Д. Б. Хорошко, Д. И. Пустоход, С. Я. Килин // Оптика и спектроскопия. - 2011. - Т. 111, N 5. - С. 719-723. . - Библиогр.: с. 723 (8 назв. )
УДК
ББК 22.34
Рубрики: Физика
   Оптика в целом

Кл.слова (ненормированные):
чувствительность -- квантовое распределение ключей -- ключи -- временные сдвиги -- сдвиги -- использование состояний-ловушек -- состояния-ловушки -- протоколы -- криптографические ключи -- кодирование информации -- декодирование информации -- носители информации -- информация -- интерферометр Маха - Цандера -- Маха - Цандера интерферометр
Аннотация: Исследована чувствительность к потерям предложенного недавно протокола квантового распределения ключа на временных сдвигах с использованием состояний-ловушек.


Доп.точки доступа:
Пустоход, Д. И.; Килин, С. Я.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


   
    О двухпроходной схеме без фарадеевского зеркала для релятивистской квантовой криптографии в открытом пространстве [Текст] / К. С. Кравцов [и др.] // Журнал экспериментальной и теоретической физики. - 2013. - Т. 143, вып. 5. - С. 820-830. - Библиогр.: с. 830 . - ISSN 0044-4510
УДК
ББК 22.31
Рубрики: Физика
   Теоретическая физика

Кл.слова (ненормированные):
квантовая криптография -- оптические схемы -- оптоволоконные линии -- деструктивная интерференция -- релятивистская квантовая криптография -- криптография -- криптографические ключи -- квантовые каналы связи
Аннотация: Предложена новая оптическая схема, которая может быть использована для систем релятивистской квантовой криптографии в открытом пространстве.


Доп.точки доступа:
Кравцов, К. С.; Радченко, И. В.; Корольков, А. В.; Кулик, С. П.; Молотков, С. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Еременко, А. В. (кандидат технических наук).
    Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем [Текст] / А. В. Еременко, А. Е. Сулавко // Информационные технологии. - 2013. - № 11. - С. 47-51. - Библиогр.: с. 51 (11 назв.) . - ISSN 1684-6400
УДК
ББК 13 + 32.97
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая информация -- динамика подписи -- идентифицирующие признаки -- корреляция функций -- криптографические ключи -- помехоустойчивое кодирование -- рукописные пароли
Аннотация: Рассмотрена проблема влияния человеческого фактора на защищенность криптографических ключей.


Доп.точки доступа:
Сулавко, А. Е. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Квантовая рассылка криптографического ключа по оптическому волокну на расстояние 200 км со скоростью 180 бит/с [Текст] / А. В. Глейм [и др.] // Известия РАН. Серия физическая. - 2014. - Т. 78, № 3. - С. 266-270 : рис. - Библиогр.: c. 270 (15 назв. ) . - ISSN 0367-6765
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
защита секретной информации -- квантовая криптография -- криптографические ключи -- метод квантовой рассылки -- однофотонные детекторы -- оптическое волокно -- сверхпроводниковые детекторы
Аннотация: Экспериментально, методом квантовой рассылки на боковых частотах модулированного излучения, продемонстрировано распределение криптографического ключа по одномодовому оптическому волокну с использованием сверхпроводниковых однофотонных детекторов SSPD на расстояние 25 км со скоростью 800 кбит/с, на расстояние 100 км со скоростью 19 кбит/с и на расстояние 200 км со скоростью 0. 18 кбит/с.


Доп.точки доступа:
Глейм, А. В.; Анисимов, А. А.; Аснис, Л. Н.; Вахтомин, Ю. Б.; Дивочий, А. В.; Егоров, В. И; Ковалюк, В. В.; Корнеев, А. А.; Кынев, С. М.; Назаров, Ю. В.; Ожегов, Р. В.; Рупасов, А. В.; Смирнов, К. В.; Смирнов, М. А.; Гольцман, Г. Н.; Козлов, С. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Агафьин, С. С.
    Построение ДСЧ на основе измерения времени доступа к оперативной памяти [Текст] = Random number generator based on memory access time measurement / С. С. Агафьин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 90-95. - Библиогр.: с. 95 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
x86-совместимые платформы -- x86-совместимые системы -- ДСЧ -- архитектура x86 -- генераторы случайных последовательностей -- датчики случайных чисел -- информационная безопасность -- конфиденциальность информации -- криптографические ключи -- модели нарушителя
Аннотация: В ряде случаев использование дополнительного оборудования для генерации случайных чисел может быть невозможно или избыточно в применяемой модели нарушителя. В статье предложен новый подход к получению случайных чисел на х86-совместимых системах, лишенный большинства типичных недостатков.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Безопасность информационных систем, разработанных с применением технологии блокчейн [Текст] = Security of information systems developed with the use of blockchain technology / Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 55-61. - Библиогр.: с. 60-61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- блокчейн -- защита информации -- информационная безопасность -- информационные системы -- криптографические ключи -- реестры недвижимости -- средства защиты информации
Аннотация: Рассмотрены особенности построения автоматизированных информационных систем с применением элементов технологии блокчейн, а также ряд вопросов, связанных с обеспечением информационной безопасности. Приведены преимущества и недостатки применения блокчейн для нескольких вариантов: реестры недвижимости, медицинская информация, DNS-серверы, реестры сертификатов криптографических ключей.
The features of the construction of automated information systems using elements of the blockchain technology, as well as a number of issues related to information security in this case are considered. The advantages and disadvantages of using the blockchain for several possible applications are given: real estate registries, medical information, DNS servers, cryptographic key certificate registries.


Доп.точки доступа:
Акимова, Г. П.; Даниленко, А. Ю.; Пашкина, Е. В.; Пашкин, М. А.; Подрабинович, А. А.; Туманова, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-12 
 
Статистика
за 25.08.2024
Число запросов 3118
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)