32.97
   А 18


    Авдошин, С. М.
    Криптоанализ: современное состояние и перспективы развития [Текст] / С. М. Авдошин, А. А. Савельева // Приложение к журналу "Информационные технологии". - 2007. - N 3. - С. 2-30
ББК 32.973
Рубрики: Вычислительная техника
Кл.слова (ненормированные):
методы криптоанализа -- системы шифрования -- методы линейного анализа -- метод Полларда


Доп.точки доступа:
Савельева, А.А.
Имеются экземпляры в отделах: всего 1 : з.п. (1)
Свободны: з.п. (1)




    Заикин, О. С.
    Технология крупноблочного параллелизма в SAT-задачах [Текст] / О. С. Заикин, А. А. Семенов ; ст. представлена к публ. С. Н. Васильевым // Проблемы управления. - 2008. - N 1. - С. 43-50 : Ил., 4 рис. - Библиогр.: с. 50 (18 назв.). - Прил. . - ISSN 1819-3161
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
логический поиск -- SAT-задачи -- задачи-SAT -- параллелизм -- крупноблочный параллелизм -- вычисления -- параллельные вычисления -- статистическое прогнозирование -- вычислительные эксперименты -- дискретные функции -- прогнозные функции -- криптоанализ
Аннотация: Предложен новый подход к решению SAT-задач, основанный на концепции крупноблочного параллелизма, свойственного многочисленным задачам большой размерности. в рамках данного подхода строится декомпозиция исходной конъюнктивной нормальной формы (КНФ) на семейство КНФ с последующим решением SAT-задачи для каждой КНФ полученного семейства на отдельном вычислительном узле кластера. Планирование оптимального по трудоемкости вычисления осуществляется через решение задачи оптимизации специальной прогнозной функции. эффективность подхода подтверждена на примере задач криптоанализа суммирующего и порогового генераторов.


Доп.точки доступа:
Семенов, А. А.; Васильев, С. Н. (член редколлегии) \.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Самохина, М. А.
    Применение модификации криптосистемы Нидеррайтера для защиты информации при передаче видеоизображений [Текст] / М. А. Самохина // Информационно-управляющие системы. - 2009. - N 1 (38). - С. 41-46. : 4 рис. - Библиогр.: с. 46
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы Нидеррайтера -- Нидеррайтера криптосистемы -- линейные коды -- ранговые коды -- криптоанализ -- защита информации
Аннотация: Рассматривается построение модификации криптосистемы Нидеррайтера, основанной на матрице фробениусового вида, а также применение данной криптосистемы для передачи и защиты меняющихся изображений.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Кикнадзе, Владимир Георгиевич (канд. воен. наук).
    Разведка США в период войны в Корее. 1950-1953 гг. [Текст] / В. Г. Кикнадзе // Вопросы истории. - 2009. - N 9. - С. 121-131. . - Библиогр. в примеч.
УДК
ББК 63.3(7)6
Рубрики: История
   Америка с 1918 г. ---США--Северная Корея--КНДР, 1950-1953 гг.

Кл.слова (ненормированные):
американская разведка -- разведка связи -- криптоанализ -- спецслужбы -- источники информации -- языковые проблемы -- методы разведки -- криптографическая система -- разведывательная деятельность
Аннотация: В статье освещена деятельность американской разведки связи и криптоанализа в ходе войны в Корее.


Доп.точки доступа:
Армейское агентство безопасности; Военно-морская группа безопасности; Совет безопасности ВВС; Агентство безопасности Вооруженных сил

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Яковец, Евгений Николаевич (профессор; доктор юридических наук; доцент).
    Основные направления организационной и правовой защиты государственной тайны в Советской России [Текст] / Яковец Евгений Николаевич // История государства и права. - 2013. - № 6. - С. 18-23. - Библиогр. в примеч. . - ISSN 1812-3805
УДК
ББК 67.3 + 67.3
Рубрики: Право
   История государства и права--Россия--РСФСР, 1919-1924 гг.

Кл.слова (ненормированные):
военная тайна -- государственная тайна -- государственные деятели -- дезинформация -- защита государственной тайны -- защита информации -- информационная безопасность государства -- кодексы -- криптоанализ -- криптография -- постановления -- правовая защита -- секретные документы
Аннотация: В статье дается краткая характеристика основным организационно-правовым мерам по защите государственной и военной тайны в молодой Советской республике. Основное внимание сконцентрировано на первых законодательных и подзаконных нормативных актах, разработанных в этой области при личном участии Владимира Ильича Ленина. Рассматриваются первые шаги отечественных спецслужб по созданию системы информационной безопасности государства.


Доп.точки доступа:
Ленин, В. И. (Ульянов ; 1870-1924)

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)




   
    Применение метода муравьиных колоний для реализации криптоанализа блочных криптосистем [Текст] / Ю. О. Чернышев [и др.] // Программные продукты и системы. - 2014. - № 1. - С. 10-19 : ил.: 3 рис., 13 табл. - Библиогр.: с. 18-19 (26 назв.) . - ISSN 0236-235X
УДК
ББК 32.811 + 32.973-018
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные алгоритмы -- криптоанализ -- криптография -- муравьиные алгоритмы -- феромоны
Аннотация: Представляют интерес эвристические методы, инспирированные природными системами, в которых осуществляется поэтапное построение решения задачи (то есть добавление нового оптимального частичного решения к уже построенному частичному оптимальному решению). К методам данного вида относят и муравьиные алгоритмы, моделирующие поведение муравьев, связанное с их способностью быстро находить кратчайший путь от муравейника к источнику пищи.


Доп.точки доступа:
Чернышев, Ю. О.; Сергеев, А. С.; Дубров, Е. О.; Рязанов, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Разработка и исследование параллельного алгоритма муравьиных колоний для криптоанализа блочных криптосистем [Текст] = Development and research of a parallel ant colony algorithm for a block cryptosystem cryptanalysis / Ю. О. Чернышев [и др.] // Программные продукты и системы. - 2015. - № 4. - С. 148-157 : ил.: 9 рис. - Библиогр.: с. 157 (23 назв.) . - ISSN 0236-235X
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DES -- криптоанализ -- криптография -- муравьиные алгоритмы -- эвристические методы
Аннотация: В настоящее время актуальной является задача криптоанализа блочных криптосистем, так как переход к блочному шифрованию открывает дополнительные возможности для повышения стойкости криптоалгоритмов.


Доп.точки доступа:
Чернышев, Ю. О.; Сергеев, А. С.; Рязанов, А. Н.; Капустин, С. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Коржик, В. И.
    Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф и реальность [Текст] = Keyless criptosystem secure on physical level: myth or reality / В. И. Коржик, В. А. Яковлев, С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 79-89. - Библиогр.: с. 89 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DG криптосистема -- MIMO-технология -- бесключевые криптосистемы -- ключи дешифрования -- ключи шифрования -- криптоанализ -- криптография -- криптосистемы -- многолучевые радиоканалы -- технологии MIMO
Аннотация: Рассматривается криптосистема, недавно предложенная двумя учеными из Стэндфордского университета. В статье исследуются как теоретические, так и практические возможности построения подобной системы.


Доп.точки доступа:
Яковлев, В. А.; Тихонов, С. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Фомичев, В. М.
    Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций [Текст] = Improvement of mixing properties estimation for criptographic function compositions by matrix-graph approach / В. М. Фомичев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 154-156. - Библиогр.: с. 156 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

Кл.слова (ненормированные):
криптоанализ -- криптографические функции -- матрично-графовый подход -- примитивные графы -- примитивные матрицы -- экспоненты графов -- экспоненты матриц
Аннотация: Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Чиликов, А. А.
    Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде [Текст] = Advanced techniques in live-memory analysis: recovering encrypted cryptographic key material / А. А. Чиликов, Г. И. Хоруженко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 157-164. - Библиогр.: с. 163-164 (7 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ППО -- защита данных -- ключевая информация -- ключи шифрования -- криптоанализ -- образ оперативной памяти -- прикладное ПО -- прикладное программное обеспечение -- цифровая криминалистика
Аннотация: Исследуются механизмы защиты данных в оперативной памяти, применяемые в прикладном программном обеспечении. Представлены алгоритмы восстановления зашифрованной ключевой информации (ключей информации и паролей) из образа памяти для ряда распространенных программных средств.


Доп.точки доступа:
Хоруженко, Г. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Полутов, Андрей Владимирович.
    Разведывательное сотрудничество Японии и Польши против СССР (1919-1945 гг.) [Текст] / А. В. Полутов // Проблемы Дальнего Востока. - 2016. - № 5. - С. 129-138. - Библиогр.: с. 136-138 (48 назв.) . - ISSN 0868-6351
УДК
ББК 63.3(2)6
Рубрики: История
   История России и СССР (октябрь 1917 - 1991 г.)--СССР--Япония--Польская Республика, 1919-1945 гг.

Кл.слова (ненормированные):
военная разведка -- военные атташе -- криптоанализ -- радиоразведка -- русско-японская война -- шифры
Аннотация: В статье на основе документов из архивов Японии и исследований японских и польских историков и специалистов, большинство которых впервые вводятся в отечественный научный оборот, рассматривается сотрудничество Японии и Польской Республики в области военной разведки и криптоанализа в 1919-1945 гг., направленное против СССР.


Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Сергеев, А. С.
    Применение биоинспирированных методов эволюционной оптимизации для реализации криптоанализа блочных методов шифрования на примере стандарта AES [Текст] = Application of the bioinspired evolutionary optimization methods for realization of cryptanalysis of block enciphering methods on the example of the AES standard / А. С. Сергеев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 97-105 : схема, табл. - Библиогр.: с. 105 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
AES алгоритм -- алгоритм AES -- биоинспирированные методы -- генетические алгоритмы -- квазиоптимальные ключи -- криптоанализ -- криптографическая защита -- кроссинговеры -- матрицы независимости -- методы шифрования
Аннотация: Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Долгоновская, Лилия Яковлевна (аспирант).
    Структурные особенности англоязычной терминологии информационной безопасности [Текст] / Л. Я. Долгоновская // Социальные и гуманитарные науки на Дальнем Востоке. - 2017. - Вып. 1. - С. 137-139. - Библиогр.: с. 139 (7 назв.) . - ISSN 1992-2868
УДК
ББК 81.03 + 81.2
Рубрики: Языкознание
   Лексикология

   Германские языки

   
Кл.слова (ненормированные):
английский язык -- информационная безопасность -- криптоанализ -- криптография -- структурные особенности терминов -- терминология -- терминосистема
Аннотация: В данной статье рассматриваются структурные особенности терминологии информационной безопасности на материале английского языка. Информационная безопасность является перспективной областью исследования в настоящее время, поскольку масштабы сетевых угроз продолжают расти с каждым годом. В связи с этим появляющаяся новая терминология в данной сфере требует многоаспектного анализа и унификации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 2. Дело продолжается / Д. А. Ларин // Защита информации. Инсайд. - 2019. - № 4. - С. 80-88 : ил. - Библиогр.: с. 88 (10 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Великобритания, 17 в.

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба
Аннотация: Статья продолжает цикл публикаций, посвященных криптографической деятельности в Великобритании, и повествует о событиях, имевших место на протяжении ХVII века. Наиболее подробно описан период буржуазной революции в Англии, а также предшествовавших ей и последующих событий. Обстоятельно освещается деятельность выдающегося английского математика Джона Валлиса в области криптоанализа.


Доп.точки доступа:
Валлис, Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Партала, Михаил Анатольевич (кандидат технических наук).
    "Прошу особого внимания к подпоручику Ямченко" [Текст] = "Let Me Call Your Particular Attention to a Sub-Lieutenant Yamchenko" / М. А. Партала // Защита информации. Инсайд. - 2019. - № 5. - С. 90-96 : ил. - Библиогр.: с. 96 (11 назв.)
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности

Кл.слова (ненормированные):
дешифрование -- криптоанализ -- радиоразведка -- радиосвязь -- русский флот
Аннотация: Тема персоналий в истории радиоразведки и дешифровально-разведывательной службы русского флота, несмотря на огромную популярность данной проблематики и стремительный рост общего числа печатных работ, исследована в отечественной историографии весьма поверхностно и содержит немало "белых пятен". Приходится с сожалением констатировать, что большинство современных публикаций по истории российской радиоразведки носит явно выраженный компилятивный характер. Данная статья посвящена весьма неординарной и одной из наиболее примечательных фигур в истории флотской радиоразведки - Ивану Миновичу Ямченко.


Доп.точки доступа:
Ямченко, И. М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 3. ШКПС / Д. А. Ларин, С. П. Голованов // Защита информации. Инсайд. - 2020. - № 1. - С. 58-66 : ил. - Библиогр.: с. 66 (21 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Великобритания, 17 в.

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба
Аннотация: В статье рассказывается об истории создания и развития британской криптографической службы, ныне известной как Штаб-квартира правительственной связи. Раскрываются ее современная структура и направления деятельности. Приведены примеры наиболее известных операций, проведенных службой за годы своего существования.


Доп.точки доступа:
Голованов, Сергей Павлович (историк криптографии)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Петренко, Алексей Сергеевич.
    Перспективный метод криптоанализа на основе алгоритма Шора [Текст] = A Promising Method of Cryptanalysis Based on the Shore Algorithm / А. С. Петренко, А. М. Романченко // Защита информации. Инсайд. - 2020. - № 2. - С. 17-23 : ил. - Библиогр.: с. 23 (27 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
индустрия 4. 0 -- квантовые вычисления -- кибербезопасность -- криптоанализ -- криптография -- цифровая экономика
Аннотация: В настоящее время криптографические методы широко используются для анализа криптостойкости известных алгоритмов шифрования в цифровых платформах Индустрии 4. 0 и обеспечения требуемой криптографической защиты сквозных цифровых технологий. В настоящей статье рассмотрен перспективный метод криптоанализа на основе квантовых вычислений - модифицированный метод Шора.


Доп.точки доступа:
Романченко, Александр Михайлович (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст]. Часть 4. XVIII век / Д. А. Ларин // Защита информации. Инсайд. - 2020. - № 2. - С. 91-96 : ил. - Библиогр.: с. 96 (10 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Великобритания, 18 в.

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба
Аннотация: Статья продолжает цикл публикаций, посвященных криптографической деятельности в Великобритании, и повествует о событиях, имевших место на протяжении ХVIII века. Обстоятельно освещается деятельность выдающихся английских криптоаналитиков - Эдварда Уиллеса и его сыновей, а также некоторые эпизоды из жизни выдающегося английского писателя Даниеля Дефо, связанные с тематикой публикации.


Доп.точки доступа:
Уиллес, Э.; Дефо, Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 5. Англия против Америки / Д. А. Ларин // Защита информации. Инсайд. - 2020. - № 4. - С. 78-88 : ил. - Библиогр.: с. 88 (8 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Америка--Великобритания, 18 в. 2-я пол.; 19 в. 1-я пол.

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба -- шифры
Аннотация: Статья продолжает цикл публикаций, посвященных криптографической деятельности в Великобритании, и повествует о событиях, имевших место на протяжении второй половины ХVIII - начала ХIХ века и связанных, в первую очередь, с войной за независимость североамериканских колоний от британской монархии. Подробно описан рад исторических эпизодов, связанных с рассматриваемой темой.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах