Бровкова, Марина Борисовна (д-р техн. наук, проф.).
    Применение дифференциального и линейного криптоалгоритмов для анализа стойкости криптографических систем [Текст] / М. Б. Бровкова, М. О. Оболенский // Вестник Саратовского государственного технического университета. - 2008. - N 34. - С. 76-87 : ил. - Библиогр.: с. 87 (6 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
криптоанализ -- блочные шифры -- дифференциальный алгоритм -- линейный алгоритм -- криптоалгоритмы -- криптографические системы
Аннотация: В дальнейшем универсальные методы дифференциального и линейного криптоанализа можно распространить на все существующие криптографические алгоритмы.


Доп.точки доступа:
Оболенский, М. О. (магистрант)




    Алексеев, А. П.
    Математические методы формирования многоалфавитных шифров замены [Текст] / А. П. Алексеев // Инфокоммуникационные технологии. - 2009. - Т. 7, N 2. - С. 21-25 . - ISSN 2-37-3909
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
шифры -- многоалфавитные шифры -- математические методы -- многоалфавитные замены
Аннотация: Рассматривается шифр многоалфавитной замены, основанный на интегральном преобразовании.





    Суханов, М. Б. (канд. техн. наук).
    Изучение принципов шифрования информации с открытым ключом [Текст] / М. Б. Суханов, А. Г. Суханова // Информатика и образование. - 2009. - N 10. - С. 100-103. - Библиогр.: с. 103 (3 назв. ) . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
асимметричное шифрование -- защита информации -- информатика в школе -- шифрование информации -- шифры
Аннотация: В статье предложена методика обучения учащихся принципам защиты информации путем ее асимметричного шифрования.


Доп.точки доступа:
Суханова, А. Г. (канд. техн. наук)




   
    Разработка и исследование контроллера магистрали VME [Текст] / Алексеев А. П. [и др. ] // Инфокоммуникационные технологии. - 2010. - Т. 8. N 1. - С. 70-75. - Библиогр.: с. 75 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптография -- криптограммы -- криптостойкие шифры -- многоалфавитные шифры -- адаптивные шифры -- шифры (вычислительная техника) -- шифрование (вычислительная техника) -- дешифрование (вычислительная техника) -- интегральные преобразования
Аннотация: В статье рассматривается шифр, работа которого строится таким образом, чтобы выходное распределение элементов криптограммы имело равномерное распределение.


Доп.точки доступа:
Алексеев, А. П.; Блатов, И. А.; Макаров, М. И.; Похлебаев, В. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Амербаев, В. М.
    Криптографическое преобразование с двумерной сетевой структурой [Текст] / В. М. Амербаев, А. В. Шарамок // Вопросы защиты информации. - 2010. - N 3. - С. 12-16. . - Библиогр.: с. 16 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бинарная операция -- блочные шифры -- защита -- интерационная структура -- информация -- криптографический ключ -- криптография
Аннотация: Рассмотрен способ шифрования, обеспечивающий высокую степень распараллеливания и конвейеризации вычислений. Представлены некоторые возможные режимы работы предложенного способа шифрования. Рассмотрены некоторые очевидные слабости предложенной структуры преобразования.


Доп.точки доступа:
Шарамок, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Алексеев, А. П.
    Адаптивный шифр с пространственно-временным распылением информации [Текст] / Алексеев А. П., Макаров М. И. // Инфокоммуникационные технологии. - 2011. - Т. 9, N 1. - С. 62-66. . - Библиогр.: с. 66 (8 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Файлы

Кл.слова (ненормированные):
криптография -- стеганография -- криптограммы -- защита информации -- способы защиты информации -- каналы связи -- распыление информации -- пространственно-временной метод -- методы распыления информации -- шифрование -- шифры -- адаптивные шифры -- многоалфавитные шифры -- адаптивные многоалфавитные шифры
Аннотация: Рассмотрен способ защиты информации, основанный на дроблении криптограммы на блоки, скрытой нумерации каждого блока и пересылке блоков по нескольким каналам связи.


Доп.точки доступа:
Макаров, М. И.
Нет сведений об экземплярах (Источник в БД не найден)




    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. . - Библиогр.: с. 12 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Молдовян, Н. А.
    Синтез алгебраических блочных шифров с использованием операций над двоичными многочленами [Текст] / Н. А. Молдовян, Р. Я. Аль-Рахми // Вопросы защиты информации. - 2012. - № 1. - С. 2-7. . - Библиогр.: с. 6 (11 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгебраичные блочные шифры -- двоичные многочлены -- двоичные полиномы -- защита -- информация -- криптография
Аннотация: Рассмотрено построение блочных шифров с использованием операций над двоичными полиномами. Для повышения скорости шифрования в качестве неприводимых полиномов используются двоичные трехчлены. Приводится тест, использованный для генерации неприводимых полиномов.


Доп.точки доступа:
Аль-Рахми, Р. Я.
Нет сведений об экземплярах (Источник в БД не найден)




    Ростовцев, А. Г.
    О булевых идеалах и многообразиях применительно к алгебраическим атакам [Текст] / А. Г. Ростовцев, А. А. Мизюкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 55-66. - Библиогр.: с. 65-66 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.97 + 22.14
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Математика

   Алгебра

Кл.слова (ненормированные):
кольцо полиномов -- булевые уравнения -- симметричные шифры -- короткие полиномы -- базис Гребнера -- Гребнера базис -- алгебраические атаки -- булевы кольца -- идеалы -- многообразия
Аннотация: Предложены два метода решения систем булевых уравнений с использованием вспомогательных коротких полином. Показано, что сложность решения можно уменьшить, если точный или приближенный базис идеала подстановки задать короткими полиномами. Повысить точность задания базиса короткими полиномами можно использованием аффинной замены переменных.


Доп.точки доступа:
Мизюкин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Сизоненко, А. Б.
    Повышение производительности вычислений функций криптографических блоков нелинейного усложнения [Текст] / А. Б. Сизоненко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 116-121. - Библиогр.: с. 121 (17назв.) . - ISSN 2071-8217
УДК
ББК 22.18 + 32.973
Рубрики: Математика
   Математическая кибернетика

   Вычислительная техника

   Блоки обработки данных

Кл.слова (ненормированные):
защита информации -- криптографические блоки -- логические функции -- криптографические алгоритмы -- поточные шифры -- рекуррентная последовательность -- фильтрующие генераторы -- комбинирующие генераторы -- логические вычисления -- параллельные логические вычисления -- полиномы -- многопроцессорные системы
Аннотация: Представлены функции фильтрующих и комбинирующих генераторов в виде систем логических функций. Рассмотрена возможность распараллеливания процесса вычислений функций генераторов за счет использования ресурсов вычислителей.

Нет сведений об экземплярах (Источник в БД не найден)




    Тихонов, С. В.
    Метод защиты аппаратной реализации шифра ГОСТ от атаки измерения потребляемой мощности в цепи питания [Текст] / С. В. Тихонов, В. И. Коржик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 62-72 : граф., схемы, табл. - Библиогр.: с. 72 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
секретные ключи -- алгоритмы ГОСТ -- атаки DPA -- атаки HODPA -- операции S-box -- аппаратная реализация -- потребляемая мощность -- цепи питания -- шифры ГОСТ
Аннотация: Предлагается метод защиты аппаратной реализации шифра ГОСТ 28147-89 от побочной атаки на основе измерения потребляемой мощности в цепи питания. Доказывается, что предложенная схема обеспечивает защиту от всех известных методов, основанных на разностных атаках первого и второго порядков типа DPA и HODPA.


Доп.точки доступа:
Коржик, Валерий Иванович (1936-)
Нет сведений об экземплярах (Источник в БД не найден)




    Молдовин, А. А. (доктор технических наук; начальник научно- исследовательского отдела проблем информационной безопасности; профессор).
    Коммутативные шифры на основе трудности одновременного решения задач факторизации и дискретного логарифмирования [Текст] / А. А. Молдовин, А. Н. Березин, А. В. Рыжков // Информационно-управляющие системы. - 2014. - № 4. - С. 106-110 : 1 табл. - Библиогр.: с. 109-110 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
коммутативное шифрование -- задачи факторизации -- задачи дискретного логарифмирования -- компьютерная безопасность -- криптография
Аннотация: Известны построения криптосхем с открытым ключом, при которых их взлом требует одновременного решения двух независимых вычислительно трудных задач, за счет чего обеспечивается повышение уровня их безопасности.


Доп.точки доступа:
Березин, А. Н. (аспирант); Рыжков, А. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




    Молдовян, Н. А. (доктор технических наук).
    Отрицаемое шифрование на основе блочных шифров [Текст] / Н. А. Молдовян, А. Р. Биричевский, Я. А. Мондикова // Информационно-управляющие системы. - 2014. - № 5. - С. 80-86 : 2 табл., 2 рис. - Библиогр.: с. 85-86 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерная безопасность -- шифрование -- криптография -- отрицаемое шифрование -- вероятностное шифрование -- блочные шифры -- криптограмма
Аннотация: Разработан новый способ выполнения процедуры отрицаемого шифрования, отличающийся от известных аналогов тем, что при зашифровании двух сообщений блочный шифр используется для выполнения прямого блочного преобразования по первому ключу и обратного преобразования по второму ключу.


Доп.точки доступа:
Биричевский, А. Р. (аспирант); Мондикова, Я. А. (аспирантка)
Нет сведений об экземплярах (Источник в БД не найден)




    Бородин, М. А.
    Высокоскоростные программные реализации блочного шифра "Кузнечик" [Текст] = High-speed software implementations of the "Kuznyechik" block cipher / М. А. Бородин, А. С. Рыбкин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 67-73 : табл. - Библиогр.: с. 73 (3 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
итеративное преобразование -- LSX-преобразование -- компьютерные программы -- блочные шифры -- доклады -- конференции -- шифры -- криптография
Аннотация: Представлены подходы к получению высокоскоростных программных реализаций блочного шифра "Кузнечик". На их основе реализован алгоритм зашифрования (расшифрования) рассматриваемого шифра с производительностью 138 Мбайт/с (120 Мбайт/с) на одном ядре процессора Intel i7-2600 @ 3, 4GHz.We describe methods for high-speed software implementation of Kuznechik, which is an LSX-type block cipher.


Доп.точки доступа:
Рыбкин, А. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Пестунов, А. И.
    О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров [Текст] = On formalization and systematization of the basic notions in differential cryptanalysis / А. И. Пестунов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 109-114. - Библиогр.: с. 114 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
блочные шифры -- дифференциальный криптоанализ -- криптоанализ -- усеченная разность -- доклады -- конференции -- криптография
Аннотация: Проведен обзор несоответствия в системе понятий дифференциального криптоанализа, связанных с усеченными разностями. Предложена идея использования бинарных масок для формализации усеченных разностей.Although differential cryptanalysis is widespead approach to iterative block ciphers security analysis, it is basic notions are not properly formalized and relations between them are not systematixed.

Нет сведений об экземплярах (Источник в БД не найден)




    Молдовян, Н. А. (доктор технических наук).
    Протокол стойкого шифрования по ключу малого размера [Текст] / Н. А. Молдовян, А. А. Горячев, А. В. Муравьев // Вопросы защиты информации. - 2015. - № 1. - С. 3-8. - Библиогр.: с. 8 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация шифртекстов -- бесключевое шифрование -- защита информации -- коммутативные шифры -- криптографические протоколы -- секретные ключи -- стойкость -- шифрование
Аннотация: Решается задача получения гарантированной стойкости шифрования при использовании секретных ключей малого размера, например, равного 40 или 56 бит, путем объединения процедуры криптографического преобразования по секретному ключу и бесключевого шифрования. Предложенный протокол предоставляет интерес для практического применения в условиях ограниченности ключевого материала.


Доп.точки доступа:
Горячев, А. А. (кандидат технических наук); Муравьев, А. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




    Смирнова, О. В.
    Автоматизированная система ведения УДК в ВИНИТИ РАН [Текст] / О. В. Смирнова // Научно-техническая информация. Сер. 1, Организация и методика информационной работы. - 2015. - № 3. - С. 40-42 : 3 рис. - Библиогр.: с. 42 (3 назв.) . - ISSN 0548-0019
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые языки

Кл.слова (ненормированные):
автоматизированные системы -- десятичные классификации -- индексы -- классификационные системы -- определители -- пиктограммы -- рубрики -- шифры
Аннотация: Приводится методика ведения базы данных УДК в ВИНИТИ РАН.

Нет сведений об экземплярах (Источник в БД не найден)




    Березин, Андрей Николаевич.
    Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования [Текст] / А. Н. Березин // Вопросы защиты информации. - 2016. - № 2. - С. 3-8. - Библиогр.: с. 8 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бесключевое шифрование -- дискретное логарифмирование -- задачи факторизации -- защита информации -- инженерная криптография -- ключ малого размера -- коммутативные шифры -- криптографические протоколы -- протокол стойкого шифрования
Аннотация: Рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю.

Нет сведений об экземплярах (Источник в БД не найден)