Молдовян, А. А. Новые алгоритмы и протоколы для аутентификации информации в АСУ [Текст] / А. А. Молдовян, Н. А. Молдовян> // Автоматика и телемеханика. - 2008. - N 7. - С. 157-169 : ил. - Библиогр.: с. 169 (13 назв. )
Рубрики: Радиоэлектроника Автоматика и телемеханика Кл.слова (ненормированные): вычислительные задачи -- аутентификация электронных сообщений -- криптографические алгоритмы -- криптографические протоколы -- автоматизированные системы управления -- АСУ -- аутентификация информации -- коллективные открытые ключи Аннотация: Рассматриваются новые протоколы для аутентификации информации в АСУ, отличающиеся от известных использованием понятия коллективного открытого ключа, вычисляемого в зависимости от заданного подмножества открытых ключей. Доп.точки доступа: Молдовян, Н. А. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Никитин, В. Н. Улучшение способов аутентификации для каналов связи с ошибками [Текст] / В. Н. Никитин, Д. В. Юркин> // Информационно-управляющие системы. - 2010. - N 6 (49). - С. 42-46. . - Библиогр.: с. 46
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): криптографические протоколы -- вероятностно-временные методы -- каналы связи -- способы аутентификации Аннотация: Рассмотрен обобщенный подход к разработке и анализу криптографических протоколов с помощью вероятностно-временных методов. Доп.точки доступа: Юркин, Д. В. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Волокитин, М. В. О факториальной классификации элементов группы дивизиров гиперэллиптической кривой [Текст] / М. В. Волокитин, С. Б. Гашков, А. Б. Фролов> // Вестник Московского энергетического института. - 2010. - N 6. - С. 110-117. . - Библиогр.: с. 117 (6 назв. )
Рубрики: Математика Математический анализ Кл.слова (ненормированные): дивизоры -- криптографические протоколы -- факториальная классификация -- спаривание Тейта -- Тейта спаривание -- гипперэллиптическая кривая Аннотация: Для оценки вычислительной сложности криптографических протоколов, основанных на спариванни, рассмотрена задача факториальной классификации элементов группы дивизиров. Доп.точки доступа: Гашков, С. Б.; Фролов, А. Б. Нет сведений об экземплярах (Источник в БД не найден) |
Юркин, Д. В. (кандидат технических наук; доцент). Анализ временных и сложностных характеристик парольной аутентификации в защищенных операционных системах семейства Unix [Текст] / Д. В. Юркин, А. В. Винель, В. В. Таранин> // Информационно-управляющие системы. - 2013. - № 3. - С. 62-66 : 8 рис. - Библиогр.: с. 66 . - ISSN 1684-8853
Рубрики: Вычислительная техника Системное программное обеспечение Кл.слова (ненормированные): Unix OS -- вероятностные графы -- криптографические протоколы -- операционные системы -- парольная аутентификация Аннотация: Описан подход к оценке вероятностно-временных характеристик протоколов аутентификации в операционных системах семейства Unix, основывающийся на теории вероятностных графов. Доп.точки доступа: Винель, А. В. (кандидат технических наук); Таранин, В. В. (аспирант) Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.]> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
Рубрики: Вычислительная техника Интернет Вычислительные сети Кл.слова (ненормированные): OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY. Доп.точки доступа: Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Шенец, Николай Николаевич. X-PACE: модифицированный протокол аутентификации на основе слабого пароля [Текст] = X-PACE: modified password authenticated connection establishment protocol / Н. Н. Шенец, Е. Е. Трухина> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 106-112 : схемы. - Библиогр.: с. 112 (9 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): X-PACE -- безопасность смарт-карт -- криптографические протоколы -- модифицированные пароли -- протокол аутентификации -- смарт-карты Аннотация: Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт-карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X-PACE. Доп.точки доступа: Трухина, Е. Е. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Александрова, Елена Борисовна. Трехсторонний протокол установления ключа на билинейных отображениях с использованием аутсорс-технологий [Текст] = Tripartite outsourcing rte-agreement protocol on bilinear pairings / Е. Б. Александрова, Е. Н. Шкоркина> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 102-108 : схема. - Библиогр.: с. 108 (11 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Диффи-Хеллмана протокол -- билинейные отображения (вычислительная техника) -- криптографические протоколы -- протокол Диффи-Хеллмана -- сеансовые ключи (вычислительная техника) -- трехсторонние протоколы Аннотация: При реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер, когда на устройстве выполняются "простые" арифметические операции. Предложен протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем. Доп.точки доступа: Шкоркина, Е. Н. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Горбатов, В. С. Безопасность ключевой системы фискального признака [Текст] = The security of the key system of the fiscal indication / В. С. Горбатов, И. Ю. Жуков, О. Н. Мурашов> // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 122-128. - Библиогр.: с. 127-128 (14 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность ключевой системы (вычислительная техника) -- информационная безопасность -- ключи фискальных признаков -- контрольно-кассовая техника -- криптографические протоколы -- криптография -- фискальные накопители -- фискальные признаки Аннотация: Описан протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков. The paper describes a master-key generation protocol for fiscal signs exchange system. The key is used for generation of a fiscal sign key with authentication of fiscal creation and verification tools installed on a fiscal storage system in a cash register or on-line cash register and fiscal data operator or authorized authority. Доп.точки доступа: Жуков, И. Ю.; Мурашов, О. Н. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |