Кронберг, Д. А.
    Двухпараметрическая квантовая криптография на временных сдвигах, устойчивая к атаке с расщеплением по числу фотонов [Текст] / Д. А. Кронберг, С. Н. Молотков // Журнал экспериментальной и теоретической физики. - 2009. - Т. 136, вып. 4. - С. 650-683. . - Библиогр.: с. 682-683
УДК
ББК 22.311
Рубрики: Физика
   Математическая физика

Кл.слова (ненормированные):
квантовая криптография -- криптографические ключи -- криптография -- фотоны -- распределение ключей -- квантовые протоколы -- двухпараметрическая квантовая криптография -- временные сдвиги -- протокол распределения ключей
Аннотация: Рассмотрено новое семейство двухпараметрических протоколов квантового распределения ключей.


Доп.точки доступа:
Молотков, С. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Хорошко, Д. Б.
    Квантовое распределение ключа на временных сдвигах с использованием состояний-ловушек [Текст] / Д. Б. Хорошко, Д. И. Пустоход, С. Я. Килин // Оптика и спектроскопия. - 2010. - Т. 108, № 3. - С. 372-379. - Библиогр.: с. 379 (14 назв. ) . - ISSN 0030-4034
УДК
ББК 22.343 + 22.315
Рубрики: Физика
   Физическая оптика

   Квантовая теория поля

Кл.слова (ненормированные):
криптографические ключи -- лазерные импульсы -- импульсы-ловушки -- когерентность импульсов -- интерферометрический контроль -- состояния-ловушки
Аннотация: Предложен протокол квантового распределения ключа - технологии, позволяющей двум удаленным сторонам создавать безусловно защищенный криптографический ключ.


Доп.точки доступа:
Пустоход, Д. И.; Килин, С. Я.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Чмора, А. Л.
    Маскировка ключа с помощью биометрии [Текст] / А. Л. Чмора // Проблемы передачи информации. - 2011. - Т. 47, вып. 2. - С. 128-143. . - Библиогр.: с. 142-143 (36 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- криптографические ключи -- биометрические данные -- биометрия -- биометрия человеческого лица -- радужная оболочка глаза -- кодовые конструкции -- метод биометрической вуали -- анализ криптостойкости -- силовая атака
Аннотация: Построена абстрактная модель на основе фундаментального свойства однородности, учитывающая параметрические зависимости и отражающая специфический набор требований. Рассматривается метод маскировки криптографического ключа с помощью биометрии, удовлетворяющий построенной модели, а также гарантирующий адекватный уровень практической криптостойкости.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Хорошко, Д. Б.
    Квантовое распределение ключа на временных сдвигах: чувствительность к потерям [Текст] / Д. Б. Хорошко, Д. И. Пустоход, С. Я. Килин // Оптика и спектроскопия. - 2011. - Т. 111, N 5. - С. 719-723. . - Библиогр.: с. 723 (8 назв. )
УДК
ББК 22.34
Рубрики: Физика
   Оптика в целом

Кл.слова (ненормированные):
чувствительность -- квантовое распределение ключей -- ключи -- временные сдвиги -- сдвиги -- использование состояний-ловушек -- состояния-ловушки -- протоколы -- криптографические ключи -- кодирование информации -- декодирование информации -- носители информации -- информация -- интерферометр Маха - Цандера -- Маха - Цандера интерферометр
Аннотация: Исследована чувствительность к потерям предложенного недавно протокола квантового распределения ключа на временных сдвигах с использованием состояний-ловушек.


Доп.точки доступа:
Пустоход, Д. И.; Килин, С. Я.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    О двухпроходной схеме без фарадеевского зеркала для релятивистской квантовой криптографии в открытом пространстве [Текст] / К. С. Кравцов [и др.] // Журнал экспериментальной и теоретической физики. - 2013. - Т. 143, вып. 5. - С. 820-830. - Библиогр.: с. 830 . - ISSN 0044-4510
УДК
ББК 22.31
Рубрики: Физика
   Теоретическая физика

Кл.слова (ненормированные):
квантовая криптография -- оптические схемы -- оптоволоконные линии -- деструктивная интерференция -- релятивистская квантовая криптография -- криптография -- криптографические ключи -- квантовые каналы связи
Аннотация: Предложена новая оптическая схема, которая может быть использована для систем релятивистской квантовой криптографии в открытом пространстве.


Доп.точки доступа:
Кравцов, К. С.; Радченко, И. В.; Корольков, А. В.; Кулик, С. П.; Молотков, С. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Еременко, А. В. (кандидат технических наук).
    Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем [Текст] / А. В. Еременко, А. Е. Сулавко // Информационные технологии. - 2013. - № 11. - С. 47-51. - Библиогр.: с. 51 (11 назв.) . - ISSN 1684-6400
УДК
ББК 13 + 32.97
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая информация -- динамика подписи -- идентифицирующие признаки -- корреляция функций -- криптографические ключи -- помехоустойчивое кодирование -- рукописные пароли
Аннотация: Рассмотрена проблема влияния человеческого фактора на защищенность криптографических ключей.


Доп.точки доступа:
Сулавко, А. Е. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Квантовая рассылка криптографического ключа по оптическому волокну на расстояние 200 км со скоростью 180 бит/с [Текст] / А. В. Глейм [и др.] // Известия РАН. Серия физическая. - 2014. - Т. 78, № 3. - С. 266-270 : рис. - Библиогр.: c. 270 (15 назв. ) . - ISSN 0367-6765
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
защита секретной информации -- квантовая криптография -- криптографические ключи -- метод квантовой рассылки -- однофотонные детекторы -- оптическое волокно -- сверхпроводниковые детекторы
Аннотация: Экспериментально, методом квантовой рассылки на боковых частотах модулированного излучения, продемонстрировано распределение криптографического ключа по одномодовому оптическому волокну с использованием сверхпроводниковых однофотонных детекторов SSPD на расстояние 25 км со скоростью 800 кбит/с, на расстояние 100 км со скоростью 19 кбит/с и на расстояние 200 км со скоростью 0. 18 кбит/с.


Доп.точки доступа:
Глейм, А. В.; Анисимов, А. А.; Аснис, Л. Н.; Вахтомин, Ю. Б.; Дивочий, А. В.; Егоров, В. И; Ковалюк, В. В.; Корнеев, А. А.; Кынев, С. М.; Назаров, Ю. В.; Ожегов, Р. В.; Рупасов, А. В.; Смирнов, К. В.; Смирнов, М. А.; Гольцман, Г. Н.; Козлов, С. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Агафьин, С. С.
    Построение ДСЧ на основе измерения времени доступа к оперативной памяти [Текст] = Random number generator based on memory access time measurement / С. С. Агафьин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 90-95. - Библиогр.: с. 95 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
x86-совместимые платформы -- x86-совместимые системы -- ДСЧ -- архитектура x86 -- генераторы случайных последовательностей -- датчики случайных чисел -- информационная безопасность -- конфиденциальность информации -- криптографические ключи -- модели нарушителя
Аннотация: В ряде случаев использование дополнительного оборудования для генерации случайных чисел может быть невозможно или избыточно в применяемой модели нарушителя. В статье предложен новый подход к получению случайных чисел на х86-совместимых системах, лишенный большинства типичных недостатков.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Безопасность информационных систем, разработанных с применением технологии блокчейн [Текст] = Security of information systems developed with the use of blockchain technology / Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 55-61. - Библиогр.: с. 60-61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- блокчейн -- защита информации -- информационная безопасность -- информационные системы -- криптографические ключи -- реестры недвижимости -- средства защиты информации
Аннотация: Рассмотрены особенности построения автоматизированных информационных систем с применением элементов технологии блокчейн, а также ряд вопросов, связанных с обеспечением информационной безопасности. Приведены преимущества и недостатки применения блокчейн для нескольких вариантов: реестры недвижимости, медицинская информация, DNS-серверы, реестры сертификатов криптографических ключей.
The features of the construction of automated information systems using elements of the blockchain technology, as well as a number of issues related to information security in this case are considered. The advantages and disadvantages of using the blockchain for several possible applications are given: real estate registries, medical information, DNS servers, cryptographic key certificate registries.


Доп.точки доступа:
Акимова, Г. П.; Даниленко, А. Ю.; Пашкина, Е. В.; Пашкин, М. А.; Подрабинович, А. А.; Туманова, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Протокол с нулевым разглашением для управления отзывами на товары и услуги [Текст] = Zero-knowledge protocol for control of products and services reviews / Е. Б. Александрова, В. С. Шматов // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 31-40 : схема. - Библиогр.: с. 40 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Меркла дерево -- дерево Меркла -- криптографические ключи -- нулевое разглашение -- отзывы -- протокол управления отзывами -- товары -- услуги
Аннотация: Предложен протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.
A control protocol in feedback systems for goods and services based on interactive proof with zero disclosure is proposed. User key storage is organized in the form of a Merkle tree. The Protocol ensures the anonymity of the author of reviews and does not allow one user to leave more than one review for a product or service.


Доп.точки доступа:
Шматов, В. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)