Червяков, Н. И.
    Новые технологии криптографической защиты информации с использованием эллиптических кривых [Текст] / Н. И. Червяков, А. Н. Головко // Инфокоммуникационные технологии. - 2009. - Т. 7, N 2. - С. 8-12 . - ISSN 2-37-3909
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптосистемы -- криптографические защиты -- эллиптические кривые -- защита информации -- криптозащита информации -- шифрование информации
Аннотация: Рассмотрена технология построения криптосистемы, основанной на перспективных эллиптических кривых с предоставлением и обработкой информации в системе остаточных классов. Предложенный подход позволяет обеспечить высокую скорость и надежность шифрования информации.


Доп.точки доступа:
Головко, А. Н.




    Амербаев, Вильжан Мавлютинович.
    Способ скрытого сложения и особенности его реализации [Текст] / В. М. Амербаев, Д. В. Тельпухов, А. В. Шарамок // Известия вузов. Электроника. - 2009. - N 3 (77). - С. 26-32 : рис. - Библиогр.: с. 32 (6 назв. ) . - ISSN 1561-5405
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
защита информации -- устройства защиты информации -- системы счисления -- операнды -- криптографические технологии -- шифрование -- сумматоры -- скрытое суммирование -- побочные каналы
Аннотация: Рассмотрен способ сложения двух чисел, представленных в позиционной системе счисления, одно из которых маскировано путем поразрядного сложения с гаммой по модулю основания системы счисления. Снятие гаммы осуществляется в процессе сложения без получения разрядов маскированного операнда в "чистом" виде.


Доп.точки доступа:
Тельпухов, Дмитрий Владимирович; Шарамок, Александр Владимирович




    Ермошин, В. Г.
    Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз [Текст] / В. Г. Ермошин // Вопросы защиты информации. - 2009. - N 3 (86). - С. 53-56. - Библиогр.: с. 56 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудит действий -- внутренние угрозы -- защита -- инсайдеры -- информация -- контентная фильтрация -- конфиденциальная информация -- многофакторная аутентификация -- сильная аутентификация -- утечка информации -- шифрование
Аннотация: Рассмотрены вопросы защиты компьютерной информации от инсайдерских (внутренних) угроз рядовой организации. Представлен анализ современных методов защиты компьютерной информации от внутренних угроз и приведены ключевые этапы построения системы защиты информации от внутренних угроз, несоблюдение которых может служить причиной утечки конфиденциальной информации.





    Суханов, М. Б. (канд. техн. наук).
    Изучение принципов шифрования информации с открытым ключом [Текст] / М. Б. Суханов, А. Г. Суханова // Информатика и образование. - 2009. - N 10. - С. 100-103. - Библиогр.: с. 103 (3 назв. ) . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
асимметричное шифрование -- защита информации -- информатика в школе -- шифрование информации -- шифры
Аннотация: В статье предложена методика обучения учащихся принципам защиты информации путем ее асимметричного шифрования.


Доп.точки доступа:
Суханова, А. Г. (канд. техн. наук)




   
    Повышение производительности процедур коммутативного шифрования [Текст] / П. А. Молдовяну [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 24-31. - Библиогр.: с. 31 (10 навз. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Полига-Хеллмана -- векторное конечное поле -- вычислительные устройства -- коммутативное шифрование -- конечные поля -- криптографические протоколы -- криптография -- Полига-Хеллмана алгоритм -- производительность -- распараллеливание умножения
Аннотация: Ряд криптографических протоколов требует использования алгоритмов коммутативного шифрования. Алгоритм Полига-Хеллмана реализует шифрование, используя операцию возведения сообщения в степень в конечном простом поле большого порядка. Рассмотрен способ повышения производительности процедуры коммутативного шифрования путем реализации алгоритма Полига-Хеллмана над конечным полем, заданным в векторной форме, в котором операция умножения может быть эффективно распараллелена.


Доп.точки доступа:
Молдовяну, П. А.; Морозова, Е. В.; Молдовян, Д. Н.; Пилькевич, С. В.




    Андреев, В. В.
    Детерминированный хаос и кодирование информации [Текст] / В. В. Андреев, Ю. В. Сапожникова, А. И. Фомичев // Прикладная информатика. - 2009. - N 6 (24). - С. 80-85 : 10 рис. - Библиогр.: c. 85 (4 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
детерминированный хаос -- кодирование информации -- шифрование сигналов
Аннотация: Исследованы два алгоритма кодирования информации на основе детерминированного хаоса.


Доп.точки доступа:
Сапожникова, Ю. В.; Фомичев, А. И.




    Гучия, Станислав.
    Видеонаблюдение на базе IP для безопасности здания [Текст] / С. Гучия // Системы безопасности. - 2009. - N 6 (90). - С. 42-46
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом--Россия

Кл.слова (ненормированные):
IP -- авторизация -- аутентификация -- безопасность здания -- брандмауэр -- видеонаблюдение -- виртуальная частная сеть -- защита сетей -- охранное видеонаблюдение -- фильтрация IP-адресов -- шифрование данных
Аннотация: Действительно ли охранное видеонаблюдение на базе IP обеспечивает должную безопасность? Этот вопрос часто задают клиенты, перед которыми встает вопрос выбора системы охранного видеонаблюдения. Приведем несколько основных методов и инструментов для защиты сетей, а также рассмотрим подробно методику шифрования данных и защиты от их хищения.





    Алексеев, А. П.
    Моделирование криптосистемы с управляемыми операциями шифрования с помощью программы Multisim [Текст] / А. П. Алексеев, Ю. В. Жеренов, В. В. Орлов // Инфокоммуникационные технологии. - 2009. - С. 78-83. - Библиогр.: с. 82 (6 назв. ) . - ISSN 2-37-3909
УДК
ББК 32.811 + 32.973-018
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные системы -- компьютерные технологии -- компьютерные сети -- криптография -- шифрование -- Multisim -- программы Multisim -- криптостойкость -- гаммирование -- метод гаммирования
Аннотация: В статье рассмотрен способ повышения криптостойкости аддитивного метода шифрования-метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции.


Доп.точки доступа:
Жеренов, Ю. В.; Орлов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Фахрутдинов, Р. Ш.
    Схема открытого распределения ключей и алгоритмы шифрования видеоданных [Текст] / Р. Ш. Фахрутдинов, Н. А. Молдовян // Вопросы защиты информации. - 2010. - N 1. - С. 14-23. - Библиогр.: с. 23 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97 + 32
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Радиоэлектроника

   Радиоэлектроника в целом

Кл.слова (ненормированные):
алгоритмы селективного шифрования -- аппаратные шифраторы -- видеоданные -- вычислительно трудная задача -- коммерческое телевидение -- криптографический протокол -- макроблоки изображения -- некоммутативные конечные группы -- открытый ключ -- распределение ключей -- селективное шифрование -- шифрование видеоданных -- шифрование данных
Аннотация: Рассмотрена схема открытого распределения ключей видеоданных для систем коммерческого телевидения с оплатой просмотра телепередач в реальном времени.


Доп.точки доступа:
Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Капгер, И. В.
    Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON [Текст] / И. В. Капгер, В. П. Сизов, А. А. Южаков // Вопросы защиты информации. - 2010. - N 1. - С. 28-43. - Библиогр.: с. 42-43 (29 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
LON -- LonTalk -- аутентификация -- достоверность -- криптографические преобразования -- криптография -- надежность -- несанкционированное чтение информации -- передача сообщений -- промышленные шины -- секретные ключевые параметры -- шифрование
Аннотация: Проведен анализ проблем надежности и достоверности передаваемых сообщений промышленных сетей LON, связанных с защитой от несанкционированных действий. Рассмотрена возможность аутентификации отправителя в рамках протокола Lon Talk.


Доп.точки доступа:
Сизов, В. П.; Южаков, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Разработка и исследование контроллера магистрали VME [Текст] / Алексеев А. П. [и др. ] // Инфокоммуникационные технологии. - 2010. - Т. 8. N 1. - С. 70-75. - Библиогр.: с. 75 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптография -- криптограммы -- криптостойкие шифры -- многоалфавитные шифры -- адаптивные шифры -- шифры (вычислительная техника) -- шифрование (вычислительная техника) -- дешифрование (вычислительная техника) -- интегральные преобразования
Аннотация: В статье рассматривается шифр, работа которого строится таким образом, чтобы выходное распределение элементов криптограммы имело равномерное распределение.


Доп.точки доступа:
Алексеев, А. П.; Блатов, И. А.; Макаров, М. И.; Похлебаев, В. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Набебин, А. А. (канд. физ. -мат. наук ; доц.).
    Проблема оптимизации шифрования информации [Текст] / А. А. Набебин // Ученые записки Российского государственного социального университета. - 2010. - N 1 (77). - С. 169-171. . - Библиогр.: с. 171 (2 назв. ). - Аннот. на рус. яз.: с. 169
ГРНТИ
УДК
ББК 73
Рубрики: Информатика
   Документальные источники информации

Кл.слова (ненормированные):
информация -- линейные регистры -- сдвиги с обратной связью -- поле Галуа -- Галуа поле -- неприводимый полином -- примитивный полином -- рекуррентная последовательность -- шифрование
Аннотация: Описаны линейные регистры сдвига с обратной связью. Методами абстрактной алгебры дано их математическое описание. Предложен алгоритм шифрования информации с помощью рекуррентных последовательностей.

Нет сведений об экземплярах (Источник в БД не найден)




    Зуй, Хо Нгок.
    Варианты построения операционных блоков управляемых битовых перестановок [Текст] / Х. Н. Зуй, Молдовян, Д. Н., Молдовян, Н. А. // Вопросы защиты информации. - 2010. - N 3. - С. 2-11. . - Библиогр.: с. 11 (12 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
битовые перестановки -- защита -- информация -- команда битовой перестановки -- криптография -- операционные блоки -- переключаемые управляемые перестановки -- переменные перестановки -- шифрование данных
Аннотация: Рассмотрены топологии переключаемых операционных блоков управляемых битовых перестановок, построенных на основе симметричных перестановочных сетей различного порядка. Описан способ вычисления управляющего вектора для реализации заданной перестановки. Показана перспективность предложенных построений для ускорения алгоритмов преобразования данных, содержащих битовые перестановки различных типов, включая переменные.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Технология нелинейного шифрования данных в высокоскоростных сетях связи [Текст] / И. А. Калмыков [и др. ] // Инфокоммуникационные технологии. - 2010. - Т. 8, N 2. - С. 14-21. . - Библиогр.: с. 21 (13 назв. )
УДК
ББК 32.973-018.2 + 32.973.202
Рубрики: Вычислительная техника
   Файлы

   Вычислительные сети

Кл.слова (ненормированные):
нетрадиционные алгоритмы шифрования -- алгоритмы шифрования -- защита информации -- шифрование данных -- сети связи -- Галуа поля -- поля Галуа -- классы вычетов -- нелинейное шифрование данных -- криптосистемы -- криптография
Аннотация: В статье рассмотрена технология построения криптосистемы нелинейного шифрования данных с использованием полиномиальной системы классов вычетов. Предложен метод, позволяющий обеспечить высокую скорость шифрования потока данных.


Доп.точки доступа:
Калмыков, И. А.; Стрекалов, Ю. А.; Щелкунова, Ю. О.; Кихтенко, О. А.; Барильская, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Алексеев, А. П.
    Адаптивный шифр с пространственно-временным распылением информации [Текст] / Алексеев А. П., Макаров М. И. // Инфокоммуникационные технологии. - 2011. - Т. 9, N 1. - С. 62-66. . - Библиогр.: с. 66 (8 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Файлы

Кл.слова (ненормированные):
криптография -- стеганография -- криптограммы -- защита информации -- способы защиты информации -- каналы связи -- распыление информации -- пространственно-временной метод -- методы распыления информации -- шифрование -- шифры -- адаптивные шифры -- многоалфавитные шифры -- адаптивные многоалфавитные шифры
Аннотация: Рассмотрен способ защиты информации, основанный на дроблении криптограммы на блоки, скрытой нумерации каждого блока и пересылке блоков по нескольким каналам связи.


Доп.точки доступа:
Макаров, М. И.
Нет сведений об экземплярах (Источник в БД не найден)




    Абрамов, Николай (старший советник ИДД МИД России).
    90 лет Шифровальной службе МИД России [Текст] / Н. Абрамов // Международная жизнь. - 2011. - N 5. - С. 25-30. : 2 цв. ил.
УДК
ББК 66.49
Рубрики: Политика. Политология
   Дипломатия--Россия

Кл.слова (ненормированные):
шифровальные службы -- криптографические службы -- криптографы -- дипломатическая переписка -- секретные архивы -- шифрование -- расшифровка
Аннотация: 5 мая 1921 года была образована единая шифровальная служба МИД России. Статья посвящена истории становления службы.


Доп.точки доступа:
Шифровальная служба МИД России; МИД России
Нет сведений об экземплярах (Источник в БД не найден)




    Иванов, Александр Викторович (аспирант).
    Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве [Текст] = The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT / А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование. - 2011. - N 6. - С. 40-43. : 4 рис. - Библиогр.: с. 43 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- шифрование данных -- криптография -- криптоалгоритмы -- симметричные алгоритмы шифрования -- стандарты шифрования -- ГОСТы
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.


Доп.точки доступа:
Жабинский, В. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. . - Библиогр.: с. 12 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Молдовян, Д. Н.
    Двухключевые криптосхемы на основе комбинирования задач факторизации и дискретного логарифмирования [Текст] / Д. Н. Молдовян, Р. В. Кишмар, И. Н. Васильев // Вопросы защиты информации. - 2011. - № 4. - С. 2-5. . - Библиогр.: с. 5 (7 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дискретное логарифмирование -- защита -- информация -- криптографические протоколы -- криптография -- открытое шифрование -- открытый ключ -- трудная задача
Аннотация: Рассмотрен вопрос повышения уровня безопасности криптосхем с открытым ключом путем построения алгоритмов и протоколов, взлом которых требует одновременного решения двух вычислительно трудных задач: дискретного логарифмирования и факторизации.


Доп.точки доступа:
Кишмар, Р. В.; Васильев, И. Н.
Нет сведений об экземплярах (Источник в БД не найден)




    Баймульдин, Мурат Каирович (кандидат технических наук).
    Создание защиты для программных пакетов, на примере системы дистанционного обучения [Текст] / Мурат Каирович Баймульдин, Асем Ендамановна Маденова // Дистанционное и виртуальное обучение. - 2012. - № 4. - С. 66-70. - Библиогр.: с. 70 (4 назв. ) . - ISSN 1561-2449
УДК
ББК 74
Рубрики: Образование. Педагогика
   Дистанционное образование

Кл.слова (ненормированные):
дистанционное обучение -- обучающие системы -- автоматизированные системы -- шифрование -- компьютерное тестирование -- программные пакеты -- высшее образование -- программное обеспечение -- защита информации -- студенты -- обучение студентов
Аннотация: Проблемы защиты информации в автоматизированных системах дистанционного обучения, недостатки существующих автоматизированных обучающих систем.


Доп.точки доступа:
Маденова, Асем Ендамановна
Нет сведений об экземплярах (Источник в БД не найден)