Молдовян, А. А.
    Новые алгоритмы и протоколы для аутентификации информации в АСУ [Текст] / А. А. Молдовян, Н. А. Молдовян // Автоматика и телемеханика. - 2008. - N 7. - С. 157-169 : ил. - Библиогр.: с. 169 (13 назв. )
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
вычислительные задачи -- аутентификация электронных сообщений -- криптографические алгоритмы -- криптографические протоколы -- автоматизированные системы управления -- АСУ -- аутентификация информации -- коллективные открытые ключи
Аннотация: Рассматриваются новые протоколы для аутентификации информации в АСУ, отличающиеся от известных использованием понятия коллективного открытого ключа, вычисляемого в зависимости от заданного подмножества открытых ключей.


Доп.точки доступа:
Молдовян, Н. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Никитин, В. Н.
    Улучшение способов аутентификации для каналов связи с ошибками [Текст] / В. Н. Никитин, Д. В. Юркин // Информационно-управляющие системы. - 2010. - N 6 (49). - С. 42-46. . - Библиогр.: с. 46
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптографические протоколы -- вероятностно-временные методы -- каналы связи -- способы аутентификации
Аннотация: Рассмотрен обобщенный подход к разработке и анализу криптографических протоколов с помощью вероятностно-временных методов.


Доп.точки доступа:
Юркин, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Волокитин, М. В.
    О факториальной классификации элементов группы дивизиров гиперэллиптической кривой [Текст] / М. В. Волокитин, С. Б. Гашков, А. Б. Фролов // Вестник Московского энергетического института. - 2010. - N 6. - С. 110-117. . - Библиогр.: с. 117 (6 назв. )
УДК
ББК 22.16
Рубрики: Математика
   Математический анализ

Кл.слова (ненормированные):
дивизоры -- криптографические протоколы -- факториальная классификация -- спаривание Тейта -- Тейта спаривание -- гипперэллиптическая кривая
Аннотация: Для оценки вычислительной сложности криптографических протоколов, основанных на спариванни, рассмотрена задача факториальной классификации элементов группы дивизиров.


Доп.точки доступа:
Гашков, С. Б.; Фролов, А. Б.
Нет сведений об экземплярах (Источник в БД не найден)




    Юркин, Д. В. (кандидат технических наук; доцент).
    Анализ временных и сложностных характеристик парольной аутентификации в защищенных операционных системах семейства Unix [Текст] / Д. В. Юркин, А. В. Винель, В. В. Таранин // Информационно-управляющие системы. - 2013. - № 3. - С. 62-66 : 8 рис. - Библиогр.: с. 66 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Unix OS -- вероятностные графы -- криптографические протоколы -- операционные системы -- парольная аутентификация
Аннотация: Описан подход к оценке вероятностно-временных характеристик протоколов аутентификации в операционных системах семейства Unix, основывающийся на теории вероятностных графов.


Доп.точки доступа:
Винель, А. В. (кандидат технических наук); Таранин, В. В. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    X-PACE: модифицированный протокол аутентификации на основе слабого пароля [Текст] = X-PACE: modified password authenticated connection establishment protocol / Н. Н. Шенец, Е. Е. Трухина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 106-112 : схемы. - Библиогр.: с. 112 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
X-PACE -- безопасность смарт-карт -- криптографические протоколы -- модифицированные пароли -- протокол аутентификации -- смарт-карты
Аннотация: Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт-карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X-PACE.


Доп.точки доступа:
Трухина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Елена Борисовна.
    Трехсторонний протокол установления ключа на билинейных отображениях с использованием аутсорс-технологий [Текст] = Tripartite outsourcing rte-agreement protocol on bilinear pairings / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 102-108 : схема. - Библиогр.: с. 108 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Диффи-Хеллмана протокол -- билинейные отображения (вычислительная техника) -- криптографические протоколы -- протокол Диффи-Хеллмана -- сеансовые ключи (вычислительная техника) -- трехсторонние протоколы
Аннотация: При реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер, когда на устройстве выполняются "простые" арифметические операции. Предложен протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.


Доп.точки доступа:
Шкоркина, Е. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Горбатов, В. С.
    Безопасность ключевой системы фискального признака [Текст] = The security of the key system of the fiscal indication / В. С. Горбатов, И. Ю. Жуков, О. Н. Мурашов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 122-128. - Библиогр.: с. 127-128 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность ключевой системы (вычислительная техника) -- информационная безопасность -- ключи фискальных признаков -- контрольно-кассовая техника -- криптографические протоколы -- криптография -- фискальные накопители -- фискальные признаки
Аннотация: Описан протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков.
The paper describes a master-key generation protocol for fiscal signs exchange system. The key is used for generation of a fiscal sign key with authentication of fiscal creation and verification tools installed on a fiscal storage system in a cash register or on-line cash register and fiscal data operator or authorized authority.


Доп.точки доступа:
Жуков, И. Ю.; Мурашов, О. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)