Шифр: mfls/2006/5
   Журнал

Вестник Московского университета. Сер. 7, Философия [Текст]. - ISSN 0201-73850130-0091. - Выходит раз в два месяца
2006г. N 5
Содержание:
Иванов, А. В. Евразийские ценности позднего Пушкина / А.В. Иванов. - С.3-18
Кл.слова: Пушкин А.С. и русское общественное сознание, Пушкин А.С., евразийские идеи, Пушкин А.С., творческое наследие поэта, религиозно-философские идеи
Харламов, И. Н. Неозначенное сознание как предмет изучения философской антропологии / И.Н. Харламов. - С.19-32
Кл.слова: сознание неозначенное, Пиаже Ж. и мировое воображение, беспредметное сознание, аутизм
Мухамадиев, Р. Ш. Густав Шпет: проблемы герменевтической логики / Р.Ш. Мухамадиев. - С.33-43
Кл.слова: Шпет Г., философское наследие, герменевтическая логика, герменевтика Шпета Г., проблема однозначности, многозначности
Махаматов, Т. М. Что угрожает демократии в эпоху массового общества / Т.М. Махаматов, Л.Е. Яковлева. - С.44-58
Кл.слова: массовое общество, факторы формирования, либерализм, демократия
Пырин, А. Г. Природная среда как социально-философское понятие / А.Г. Пырин. - С.59-64
Кл.слова: природная среда, категория рассмотрения, социально-философский уровень, природа, понятие, социально-философское рассмотрение, социальная среда, составная часть природной среды
Шаров, К. С. Шифры женской моды / К.С. Шаров. - С.65-72
Кл.слова: мода женская, знаки классификаций, мода женская, шифры, семиотический уровень, женская мода, тройственность системы
Коломиец, Г. Г. Философско-антропологический статус музыки: аксиологический аспект / Г.Г. Коломиец. - С.73-94
Кл.слова: искусство, происхождение, музыка, трансцендентная сущность, музыка, постижение ценностей, уровни
Теоретический семинар кафедры философии и методологии науки философского факультета МГУ им. МюВ. Ломоносова. - С.95-113
Кл.слова: Леонтьев Д.А., Дискурс свободы и ответственности, доклад
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Морозова, Е. В. (кандидат технических наук).
    Способы отрицаемого шифрования с разделяемым ключом [Текст] / Е. В. Морозова, Я. А. Мондикова, Н. А. Молдовян // Информационно-управляющие системы. - 2013. - № 6. - С. 73-78. - Библиогр.: с. 77-78 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
блочные шифры -- защита информации -- компьютерная безопасность -- криптограммы -- криптография -- отрицаемое шифрование -- хэш-функции
Аннотация: Предложены критерии построения алгоритмов отрицаемого шифрования для реализации механизмов защиты информации.


Доп.точки доступа:
Мондикова, Я. А. (аспирант); Молдовян, Н. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Тихонов, С. В.
    Экспериментальное исследование утечек информации, обрабатываемой интегральными чипами, по цепи электропитания [Текст] = Experimental investigation of information leakage from chips based on a measurement of power comsumption / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 82-93 : ил., схемы, граф., табл. - Библиогр.: с. 93 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аппаратные реализации шифров -- блоковые шифры -- интегральные чипы -- криптографические алгоритмы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи (радиоэлектроника) -- утечка информации -- цепи электропитания -- шифрование
Аннотация: Описаны особенности получения и анализа данных об энергопотреблении интегральных чипов с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Представлено описание минимального комплекса технических средств, требуемых для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Произведен анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Полутов, Андрей Владимирович.
    Разведывательное сотрудничество Японии и Польши против СССР (1919-1945 гг.) [Текст] / А. В. Полутов // Проблемы Дальнего Востока. - 2016. - № 5. - С. 129-138. - Библиогр.: с. 136-138 (48 назв.) . - ISSN 0868-6351
УДК
ББК 63.3(2)6
Рубрики: История
   История России и СССР (октябрь 1917 - 1991 г.)--СССР--Япония--Польская Республика, 1919-1945 гг.

Кл.слова (ненормированные):
военная разведка -- военные атташе -- криптоанализ -- радиоразведка -- русско-японская война -- шифры
Аннотация: В статье на основе документов из архивов Японии и исследований японских и польских историков и специалистов, большинство которых впервые вводятся в отечественный научный оборот, рассматривается сотрудничество Японии и Польской Республики в области военной разведки и криптоанализа в 1919-1945 гг., направленное против СССР.


Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Тихонов, С. В.
    Экспериментальное исследование возможности взлома по цепям электропитания аппаратно реализованных блоковых шифров [Текст] = Experimental investigation of opportunite to break hardware implemented on feistel structure block ciphers with the use of pover comsumption measurement attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 106-117 : схема, граф. - Библиогр.: с. 117 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Фейстеля схема -- атаки по питанию (вычислительная техника) -- атаки по побочным каналам (вычислительная техника) -- блоковые шифры -- взломы шифров -- дифференциальный анализ мощности -- интегральные чипы -- компьютерные атаки -- лабораторные эксперименты -- микроконтроллеры -- схема Фейстеля -- цепи электропитания -- шифрование (вычислительная техника)
Аннотация: Описан лабораторный эксперимент взлома блокового шифра, реализованного по схеме Фейстеля, выполненного на микроконтроллере Atmel, с применением побочной атаки измерения потребляемой мощности в цепи питания. Исследована эффективность атаки в отношении операций, наиболее часто используемых при реализации шифров. Раскрыт ряд сложностей, возникающих при практической реализации атак данного типа.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Самойленко, Д. В.
    Метод обеспечения целостности информации в группе робототехнических комплексов на основе криптокодовых конструкций [Текст] = Method for providing integrity information group robotic systems cryptocoding based structures / Д. В. Самойленко, М. А. Еремеев, О. А. Финько // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 70-78 : табл., схемы, граф. - Библиогр.: с. 78 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
блочные шифры -- криптокодовое преобразование информации -- криптокодовые конструкции -- полиномиальные коды -- помехоустойчивое кодирование -- робототехнические комплексы -- целостность информации
Аннотация: Рассмотрена система криптокодового преобразования информации, основанная на агрегированном применении блочных шифров и полиномиальных кодов системы остаточных классов, которая обеспечивает восстановление целостности информации, хранящейся в группе робототехнических комплексов (РТК) даже при физической утрате некоторых из них.
The system of cryptocoding conversion of information, based on the aggregated application of block ciphers and poloynomial codes of the residual class system, which ensures the restoration of the integrity of information stored in the group of robotic complexes (RC), even with the physical loss of some RCs is considered.


Доп.точки доступа:
Еремеев, М. А.; Финько, О. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Тихонов, С. В.
    Универсальный метод защиты блочных шифров от побочных атак по цепям питания [Текст] = Universal method of block cipher protection against power analysis attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 70-81 : схемы, табл. - Библиогр.: с. 81 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные шифры -- криптограммы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи -- цепи питания -- шифрование
Аннотация: Предложен новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Дополнен алгоритм шифра двумя защищенными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с легкостью реализуются даже на типовых микроконтроллерах. Доказывается, что предложенный подход весьма эффективен по отношению к любым блочным шифрам при минимальных требованиях к дополнительным аппаратным ресурсам.
A new approach to protection of hardware implemented block ciphers against side channel attacks on power circuits is considered. Two additional transforms (preprocessing and postprocessing) protected against differential power analysis are proposed. These transforms are simple enough and they can be easily implemented on typical microcontrollers. The proposed method can be realized jointly with any block ciphers under minimal hardware resources.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Дали, Ф. А.
    О сдвиговых свойствах алгоритма "2-ГОСТ" [Текст] = Rotational analysis of 2-GOST / Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 87-90. - Библиогр.: с. 90 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ГОСТы -- Фейстеля сеть -- алгоритмы шифрования -- блочные шифры -- государственные стандарты -- криптографические схемы -- сеть Фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.
We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.


Доп.точки доступа:
Маршалко, Г. Б.; Миронкин, В. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Супрунюк, С. О (аспирант).
    О глубине аппаратной реализации потокового шифра ZUC [Текст] / С. О Супрунюк, Е. А. Курганов // Программная инженерия. - 2018. - Т. 9, № 5. - С. 221-227 : рис. - Библиогр.: с. 226 (10 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аппаратная реализация шифра ZUC -- оптимизация глубины схем -- потоковые шифры -- программная инженерия -- шифр ZUC
Аннотация: Исследуется глубина аппаратной (схемной) реализации потокового шифра ZUC. Рассматриваются также способы ее минимизации, после чего приводится сравнение полученной реализации шифра с результатами, представленными в публикациях других исследователей.


Доп.точки доступа:
Курганов, Е. А. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Денисенко, Д. В.
    О реализации подстановок в виде квантовых схем без использования дополнительных кубитов [Текст] / Д. В. Денисенко // Журнал экспериментальной и теоретической физики. - 2019. - Т. 155, вып. 6. - С. 999-1008. - Библиогр. в конце статьи . - ISSN 0044-4510
УДК
ББК 22.314
Рубрики: Физика
   Квантовая механика

Кл.слова (ненормированные):
блочные шифры -- квантовые схемы -- логические кубиты -- подстановки блочного шифра -- секретные ключи
Аннотация: Алгоритм построения квантовых схем, реализующих подстановки без использования дополнительных логических кубитов.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Коржик, В. И.
    Модификация шифров для защиты от атаки обнаружения стегосистем, использующей NIST-тесты [Текст] = Cipher modification against steganalysis based on NIST tests / В. И. Коржик, З. К. Нгуен, К. А. Ахрамеева // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 33-43 : табл. - Библиогр.: с. 43 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
NIST-тесты -- блоковые шифры -- защита стегосистем -- модификации шифров -- псевдослучайность -- стегосистемы
Аннотация: Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.
Two methods for cipher modification, which can be used to pre-embed messages are proposed. These modifications preserve the cryptographic resistance of the embedded messages, but violate the pseudo-randomness of cryptograms, which protects stegosystem from detection based on the use of NIST tests. The experimental results on the stegosystem detection efficiency after cipher modification and depending on the embedding rate are also presented.


Доп.точки доступа:
Нгуен, З. К.; Ахрамеева, К. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 5. Англия против Америки / Д. А. Ларин // Защита информации. Инсайд. - 2020. - № 4. - С. 78-88 : ил. - Библиогр.: с. 88 (8 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Америка--Великобритания, 18 в. 2-я пол.; 19 в. 1-я пол.

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба -- шифры
Аннотация: Статья продолжает цикл публикаций, посвященных криптографической деятельности в Великобритании, и повествует о событиях, имевших место на протяжении второй половины ХVIII - начала ХIХ века и связанных, в первую очередь, с войной за независимость североамериканских колоний от британской монархии. Подробно описан рад исторических эпизодов, связанных с рассматриваемой темой.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Ларин, Дмитрий Александрович (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 6. Криптографы Англии против Наполеона / Д. А. Ларин // Защита информации. Инсайд. - 2020. - № 5. - С. 77-88 : ил. - Библиогр.: с. 88 (20 назв.)
УДК
ББК 63.3(4)5
Рубрики: История
   Европа в XVI в. - 1918 г.--Англия--Великобритания--Франция

Кл.слова (ненормированные):
криптоанализ -- криптографическая деятельность -- криптография -- криптослужба -- шифры
Аннотация: Статья продолжает цикл публикаций, посвященных криптографической деятельности в Великобритании, и повествует о противоборстве британской и французской разведок в один из наиболее значимых для истории Европы периодов, известном как Наполеоновские войны. Подробно описан ряд исторических эпизодов, связанных с рассматриваемой темой.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Котов, Ю. А.
    Методика и результаты сравнительного анализа четырех методов идентификации букв текстов [Текст] = Comparative Analysis of Four Methods for Identifying Letters of Texts / Котов Ю. А. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2019. - № 3. - С. 41-56 : ил., 8 табл. - Библиогр.: с. 53-56 (25 назв. ) . - ISSN 2071-8632
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
DAT -- JAC -- MAP -- UPO -- k-граммы -- text mining -- ЗИБ -- анализ текста -- биграммы -- задача идентификации букв -- идентификация букв -- криптоанализ -- метод детерминированной идентификации -- методы распознавания знаков -- распознавание знаков -- униграммы -- частотное упорядочивание знаков -- частотные методы -- шифры
Аннотация: Приведены результаты сравнения четырех известных частотных методов идентификации букв текстов, которые необходимы для прикладного решения задач криптоанализа, стеганографии и задач общего анализа текстов, известных в информатике под названием text mining.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Курганов, Е. А. (ведущий разработчик).
    Об аппаратной реализации сбалансированных S-блоков [Текст] / Е. А. Курганов // Программная инженерия. - 2021. - Т. 12, № 1. - С. 8-20 : ил. - Библиогр.: с. 19-20 (14 назв.). - Авт., загл., аннот., кл. сл. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
S-блоки -- алгоритмы -- аппаратная реализация -- блочные шифры -- защита информации -- криптографическая защита информации -- оптимизация глубины схем -- оптимизация сложности схем -- потоковые шифры
Аннотация: Представлены результаты исследований эффективности универсальных алгоритмов синтеза аппаратных схем (наивный на основе СДНФ, Шеннона, Лупанова, упрощения ДНФ) применительно к сбалансированным S-блокам. Описана авторская программа, позволяющая получить схемную реализацию S-блока на языке Verilog. Для каждого алгоритма приведена оценка глубины и сложности реализации S-блока, полученной с помощью программы при произвольном n. Приведен алгоритм минимизации произвольной системы булевых функций, предложенный автором. Дано сравнение эффективности всех рассмотренных алгоритмов при реализации S-блоков из криптографических стандартов.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ларин, Д. А. (кандидат технических наук).
    Криптографическая деятельность в Великобритании [Текст] = Cryptographic Activities in UK. Часть 7. Операции против итальянского флота в Средиземноморье / Д. А. Ларин // Защита информации. Инсайд. - 2020. - № 6. - С. 76-79 : ил. - Библиогр.: с. 79 (6 назв.)
УДК
ББК 63.3(4)6
Рубрики: История
   Европа с 1918 г. ---Великобритания--Италия

Кл.слова (ненормированные):
британская разведка -- вторая мировая война -- дешифрование -- итальянский флот -- шифры
Аннотация: В статье рассказывается об операциях британской разведки против средиземноморского флота фашистской Италии на начальном этапе Второй мировой войны. Приведены подробности ведения дезинформационной деятельности при подготовке воздушных налетов на итальянские корабли в гавани Таранто и в районе мыса Матапан.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Куранов, Анатолий Иванович (профессор).
    К 100-летию со дня создания Спецотдела при ВЧК [Текст] = On the Occasion of the Centennial Anniversary of Cheka’s Special Department / А. И. Куранов // Защита информации. Инсайд. - 2021. - № 2. - С. 90-96 : ил. - Библиогр.: с. 96 (12 назв.)
УДК
ББК 63.3(2)6
Рубрики: История
   История России и СССР (октябрь 1917 - 1991 г.)--СССР

Кл.слова (ненормированные):
криптографические службы -- радиоразведки -- шифртелеграммы -- шифры
Аннотация: В статье рассказывается о событиях, состоявшихся сразу после Октябрьской революции и относящихся к деятельности созданных новой властью органов, имевших целью организацию криптографической службы в Советской России. Приведены в хронологическом порядке результаты деятельности по созданию криптографических подразделений в различных ведомствах для скорейшего обеспечения сохранности секретов молодой Республики Советов и централизованного управления этим процессом в будущем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Ниткин, И. С.
    Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов [Текст] = An assessment of cipher Кuznyechik cryptographic stability in case of impossible differentials method attacks / И. С. Ниткин, С. В. Таранов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 45-54 : схема, табл. - Библиогр.: с. 53 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
block symmetric ciphers -- cryptanalysis -- cryptographic strength of ciphers -- information security -- method of impossible differentials -- symmetric ciphers -- блочные симметричные шифры -- информационная безопасность -- криптоанализ -- криптографическая стойкость шифров -- метод невозможных дифференциалов -- симметричные шифры
Аннотация: Статья содержит описание исследования по оценке криптографической стойкости блочного симметричного шифра Кузнечик при атаках методом невозможных дифференциалов. Для получения результатов применен способ оценки криптографической стойкости при атаках методом невозможных дифференциалов в отношении упрощенных версий шифра Кузнечик, с последующим обобщением полученных результатов для полной версии шифра.
The article contains the description of research undertaken to assess the block symmetric cipher Kuznyechic cryptographic stability in case of impossible differentials method attacks. The way to assess the simplified versions of Kuznyechic cryptographic stability in case of impossible differentials method attacks was used to get the results. The results obtained were generalized for the full version of the cipher Kuznyechic.


Доп.точки доступа:
Таранов, С. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)