Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Книги" (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические алгоритмы<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Молдовян, А. А.
    Новые алгоритмы и протоколы для аутентификации информации в АСУ [Текст] / А. А. Молдовян, Н. А. Молдовян // Автоматика и телемеханика. - 2008. - N 7. - С. 157-169 : ил. - Библиогр.: с. 169 (13 назв. )
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
вычислительные задачи -- аутентификация электронных сообщений -- криптографические алгоритмы -- криптографические протоколы -- автоматизированные системы управления -- АСУ -- аутентификация информации -- коллективные открытые ключи
Аннотация: Рассматриваются новые протоколы для аутентификации информации в АСУ, отличающиеся от известных использованием понятия коллективного открытого ключа, вычисляемого в зависимости от заданного подмножества открытых ключей.


Доп.точки доступа:
Молдовян, Н. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Авдошин, Сергей Михайлович (канд. техн. наук, проф.).
    Криптотехнологии MICROSOFT [Текст] / С. М. Авдошин, А. А. Савельева // Информационные технологии. - 2008. - N 9. - С. 2-32. - Библиогр.: с. 30-32 (99 назв. ) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
MICROSOFT -- криптографические алгоритмы -- безопасная аутентификация -- криптографические технологии -- программные интерфейсы -- CryptoAPI -- криптопровайдеры
Аннотация: Представлен обзор технологий MICROSOFT в области криптографии и безопасности.


Доп.точки доступа:
Савельева, Александра Александровна

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Тихонов, С. В.
    Экспериментальное исследование утечек информации, обрабатываемой интегральными чипами, по цепи электропитания [Текст] = Experimental investigation of information leakage from chips based on a measurement of power comsumption / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 82-93 : ил., схемы, граф., табл. - Библиогр.: с. 93 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аппаратные реализации шифров -- блоковые шифры -- интегральные чипы -- криптографические алгоритмы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи (радиоэлектроника) -- утечка информации -- цепи электропитания -- шифрование
Аннотация: Описаны особенности получения и анализа данных об энергопотреблении интегральных чипов с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Представлено описание минимального комплекса технических средств, требуемых для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Произведен анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Сухопаров, М. Е.
    Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре [Текст] = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 101-105 : схема, табл. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
NVIDIA CUDA -- безопасность информации -- быстродействие систем -- графические процессоры -- криптографические алгоритмы -- массивно-многоядерные процессоры -- многопоточные вычисления -- симметричное шифрование -- шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Александрова, Е. Б.
    Применение графов изогений для проверки суперсингулярности эллиптических кривых [Текст] = Isogeny graphs for checking supersingularity of elliptic curves / Е. Б. Александрова, О. Н. Пендрикова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 63-69 : табл., граф. - Библиогр.: с. 69 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- изогении (вычислительная техника) -- информационная безопасность -- криптографические алгоритмы -- постквантовые криптографические алгоритмы -- проверка суперсингулярности -- суперсингулярность эллиптических кривых -- эллиптические кривые
Аннотация: Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения постквантовых криптографических алгоритмов. Проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа.
The role of supersingular elliptic curves has increased in recent years in connection with their use in postquantum cryptographic algorithms. The characteristics of elliptic curves and the concepts of graph theory are compared. An algorithm for testing the elliptic curve supersingularity is proposed, investigating the characteristics of its isogeny graph.


Доп.точки доступа:
Пендрикова, О. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Панасенко, Сергей Петрович (кандидат технических наук).
    Виды атак на алгоритмы симметричного шифрования [Текст] = Types of Attacks on Symmetric Encryption Algorithms / С. П. Панасенко // Защита информации. Инсайд. - 2020. - № 6. - С. 9-11 : ил. - Библиогр.: с. 11 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптоанализ -- криптографические алгоритмы -- шифрование
Аннотация: Представлены цели, преследуемые злоумышленником в процессе атаки на некоторый алгоритм шифрования. Приведена классификация атак на алгоритмы шифрования в зависимости от того набора информации, которым обладает злоумышленник перед началом реализации атаки. Рассмотрены количественная оценка криптостойкости алгоритмов шифрования и криптоанализ модифицированных алгоритмов с помощью характеристики известной как запас криптостойкости.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

7.


    Куранов, Анатолий Иванович (профессор).
    Об инициативах NIST США в области стандартизации постквантовых криптоалгоритмов [Текст] = On the U. S. NIST Initiatives in the Field of Post-Quant Crypto Algorithms Standardization / А. И. Куранов // Защита информации. Инсайд. - 2021. - № 4. - С. 60-62. - Библиогр.: с. 62 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--США

Кл.слова (ненормированные):
квантовые компьютеры -- криптографические алгоритмы -- криптосистемы
Аннотация: В статье рассматриваются публикации NIST об инициативах по созданию стандартов постквантовых криптографических алгоритмов в системах с открытым ключом, способных противостоять большим квантовым компьютерам, и в области обеспечения высокого уровня безопасности информации в Интернете и в коммуникациях вообще после пришествия эры квантовых компьютеров.


Доп.точки доступа:
NIST

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

8.


    Подставников, Владислав Юрьевич (студент).
    Визуализация работы криптографических алгоритмов [Текст] / В. Ю. Подставников, Д. В. Фомин, С. Г. Самохвалова // Вестник Амурского государственного университета. - 2023. - Вып. 101 : Сер. Естеств. и экон. науки. - С. 165-171. - Библиогр. в конце ст. . - ISSN 2073-0268
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
автоматизация -- информационная безопасность -- кибербезопасность -- комплексы программ -- криптографические алгоритмы -- криптография
Аннотация: Рассматриваются существующие криптографические алгоритмы и программы визуализации их работы. Обосновывается актуальность разработки программного инструмента визуализации работы криптоалгоритмов. Делается выбор инструментов разработки.


Доп.точки доступа:
Фомин, Денис Васильевич; Самохвалова, Светлана Геннадьевна (кандидат технических наук)

Имеются экземпляры в отделах: всего 5 : к.п. (1), эн.ф. (1), эк. (1), н.з. (1), аб. (1)
Свободны: к.п. (1), эн.ф. (1), эк. (1), н.з. (1), аб. (1)

Найти похожие

 
Статистика
за 17.08.2024
Число запросов 79506
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)