Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (9)БД "Статьи" (15)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптосистемы<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 10
 1-10    11-15 
1.


   
    О применении "сцепленных" состояний фотонных пар в квантовых криптографических системах для защиты информации [Текст] / Ю. В. Бородакий [и др. ] // Вопросы защиты информации. - 2008. - N 3. - С. 17-23. - Библиогр.: с. 23 (14 назв. )
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
квантовые криптографические системы -- ККС -- криптосистемы -- бифотоны -- защита информации -- кодирование состояний фотонов
Аннотация: Приводится сравнительный анализ квантовых криптосистем на основе применения одиночных фотонов и с использованием фотонных пар, находящихся в сцепленном (перепутанном) квантовом состоянии, - бифотонов.


Доп.точки доступа:
Бородакий, Ю. В. (д-р техн. наук, чл.-кор РАН); Добродеев, А. Ю. (канд. техн. наук); Антонов, Ю. П. (канд. техн. наук); Корольков, А. В. (канд. техн. наук)

Найти похожие

2.


   
    Оценка технических ограничений, накладываемых на размерность выходных кодов нейросетевых преобразователей рукописных паролей [Текст] / О. С. Захаров [и др. ] // Вопросы защиты информации. - 2008. - N 3. - С. 27-30. - Библиогр.: с. 30 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
нейросетевые преобразователи -- коды криптографических ключей -- криптосистемы -- защита информации -- защита от атак
Аннотация: Рассмотрено влияние числа выходов нейросетевого преобразователя "биометрия - код" на рост качества принимаемых им решений и показано, что для реальных нейросетевых преобразователей этот рост ограничен.


Доп.точки доступа:
Захаров, О. С.; Хозин, Ю. В.; Иванов, А. И.; Капитуров, Н. В.

Найти похожие

3.


    Червяков, Н. И.
    Новые технологии криптографической защиты информации с использованием эллиптических кривых [Текст] / Н. И. Червяков, А. Н. Головко // Инфокоммуникационные технологии. - 2009. - Т. 7, N 2. - С. 8-12 . - ISSN 2-37-3909
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы -- криптографические защиты -- эллиптические кривые -- защита информации -- криптозащита информации -- шифрование информации
Аннотация: Рассмотрена технология построения криптосистемы, основанной на перспективных эллиптических кривых с предоставлением и обработкой информации в системе остаточных классов. Предложенный подход позволяет обеспечить высокую скорость и надежность шифрования информации.


Доп.точки доступа:
Головко, А. Н.

Найти похожие

4.


    Алексеев, А. П.
    Моделирование криптосистемы с управляемыми операциями шифрования с помощью программы Multisim [Текст] / А. П. Алексеев, Ю. В. Жеренов, В. В. Орлов // Инфокоммуникационные технологии. - 2009. - С. 78-83. - Библиогр.: с. 82 (6 назв. ) . - ISSN 2-37-3909
УДК
ББК 32.811 + 32.973-018
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные системы -- компьютерные технологии -- компьютерные сети -- криптография -- шифрование -- Multisim -- программы Multisim -- криптостойкость -- гаммирование -- метод гаммирования
Аннотация: В статье рассмотрен способ повышения криптостойкости аддитивного метода шифрования-метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции.


Доп.точки доступа:
Жеренов, Ю. В.; Орлов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Технология нелинейного шифрования данных в высокоскоростных сетях связи [Текст] / И. А. Калмыков [и др. ] // Инфокоммуникационные технологии. - 2010. - Т. 8, N 2. - С. 14-21. . - Библиогр.: с. 21 (13 назв. )
УДК
ББК 32.973-018.2 + 32.973.202
Рубрики: Вычислительная техника
   Файлы

   Вычислительные сети

Кл.слова (ненормированные):
нетрадиционные алгоритмы шифрования -- алгоритмы шифрования -- защита информации -- шифрование данных -- сети связи -- Галуа поля -- поля Галуа -- классы вычетов -- нелинейное шифрование данных -- криптосистемы -- криптография
Аннотация: В статье рассмотрена технология построения криптосистемы нелинейного шифрования данных с использованием полиномиальной системы классов вычетов. Предложен метод, позволяющий обеспечить высокую скорость шифрования потока данных.


Доп.точки доступа:
Калмыков, И. А.; Стрекалов, Ю. А.; Щелкунова, Ю. О.; Кихтенко, О. А.; Барильская, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Бабенко, М. Г.
    Алгоритм цифровой подписи на эллиптической кривой [Текст] / М. Г. Бабенко, Ю. А. Стрекалов, Н. И. Червяков // Инфокоммуникационные технологии. - 2010. - Т. 8, N 4. - С. 79-84. . - Библиогр.: с. 84 (5 назв. )
УДК
ББК 32
Рубрики: Радиоэлектроника
   Радиоэлектроника в целом

Кл.слова (ненормированные):
цифровые подписи -- кривые эллиптические -- эллиптические кривые -- подписи цифровые -- криптосистемы -- поля Галуа -- Галуа поля -- дискретные логарифмы -- логарифмы дискретные -- сингулярные кривые -- несингулярные кривые -- кривые сингулярные -- кривые несингулярные
Аннотация: В статье проанализированы существующие алгоритмы цифровой подписи на эллиптической кривой. Выработаны требования для построения алгоритма цифровой подписи на эллиптической кривой над кольцом Zg, все высисления в которой производятся с использованием системы остаточных классов.


Доп.точки доступа:
Стрекалов, Ю. А.; Червяков, Н. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Харин, Юрий (доктор физико-математических наук).
    Главная задача - защита информации [Текст] / Ю. Харин // Наука и инновации. - 2011. - N 10. - С. 25-26. : 1 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом--Беларусь

Кл.слова (ненормированные):
защита информации -- научно-исследовательские институты -- информатика -- опытно-конструкторские бюро -- повышение квалификации -- подготовка кадров -- криптосистемы -- фундаментальные исследования -- компьютерный анализ данных -- компьютерная диагностика -- сертификация
Аннотация: Основные задачи НИИ прикладных проблем и информатики БГУ.


Доп.точки доступа:
НИИ прикладных проблем и информатики БГУ; Белорусский государственный университет
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Умножение и возведение в степень по большим модулям с использованием минимально избыточной модулярной арифметики [Текст] / А. Н. Каленик [и др.] // Информационные технологии. - 2012. - № 4. - С. 37-44. . - Библиогр.: с. 44 (22 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы -- умножение в степень -- возведение в степень -- модулярные системы счисления -- МСС -- схема Монтгомери -- Монтгомери схема -- модулярная арифметика -- интервальные индексы -- интервально-модулярные формы -- расширение модулярного кода
Аннотация: Предлагаются новые быстрые алгоритмы умножения и возведения в степень по большому модулю, основанные на минимально избыточной модулярной схеме Монтгомери. Главной отличительной особенностью разработанной схемы является использование интервально-индексных характеристик и интервально-модулярной формы чисел в базовых процедурах расширения кода.


Доп.точки доступа:
Каленик, А. Н. (ведущий инженер-программист); Коляда, А. А. (доктор физико-математических наук; главный научный сотрудник); Коляда, Н. А. (научный сотрудник); Чернявский, А. Ф. (академик НАН Беларуси; заведующий отделом); Шабинская, Е. В. (кандидат технических наук; научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кузьмина, Н. Г.
    Анализ криптосистем на скрытых отображениях полей нечетных характеристик [Текст] / Н. Г. Кузьмина, Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 40-46 : табл. - Библиогр.: с. 46 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
криптосистемы -- отображения полей -- скрытые отображения -- нечетные характеристики -- HFE-криптосистемы -- постквантовая криптография -- криптография -- параметры алгоритма -- атаки обращения -- алгебраические атаки
Аннотация: Представлены результаты анализа HFE-криптосистем над полями нечетных характеристик. Показано, что при использовании полей нечетных характеристик сокращается время генерации ключей. Проанализированы возможные атаки на модифицированную схему, выявлены параметры алгоритма, при которых криптосистема является стойкой к заданному набору атак.


Доп.точки доступа:
Маховенко, Елена Борисовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Ростовцев, Александр Григорьевич (1949-).
    Развитие криптосистемы на изогениях эллиптических кривых [Текст] / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 64-66. - Библиогр.: с. 66 (4 назв.) . - ISSN 2071-8217
УДК
ББК 323.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы -- безопасность криптосистем -- криптосистемы с открытым ключом -- изогении (программирование) -- вычисление изогений -- эллиптические кривые -- скорость вычислений -- повышение скорости вычислений -- дискриминанта Фробениуса -- Фробениуса дискриминанта
Аннотация: Предложена криптосистема с открытым ключом, безопасность которой основана на задаче вычисления изогении между эллиптическими кривыми.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-15 
 
Статистика
за 01.08.2024
Число запросов 28823
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)