Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=блочные шифры<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 16
1.

Изотов Б. В. Линейные криптографические преобразования на основе циркулянтных матриц/Б. В. Изотов // Вопросы защиты информации, 2004,N N 2.-С.14-22
2.

Молдовян Н. А. Синтез поточных шифров на основе блочных преобразований: метод латинских квадратов/Н. А. Молдовян, Нгуен Ле Минь, Хо Нгок Зуй // Вопросы защиты информации, 2008.-С.27-34
3.

Амербаев В. М. Криптографическое преобразование с двумерной сетевой структурой/В. М. Амербаев, А. В. Шарамок // Вопросы защиты информации, 2010,N N 3.-С.12-16
4.

Зуй Х. Н. Управляемые элементы F2/4 как примитив блочных шифров/Х. Н. Зуй, Н. А. Молдовян // Вопросы защиты информации, 2011,N N 1.-С.2-10
5.

Зуй Х. Н. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров/Х. Н. Зуй, Н. А. Молдовян, Р. Ш. Фахрутдинов // Вопросы защиты информации, 2011,N N 1.-С.10-18
6.

Молдовян Н. А. Синтез блочных шифров на основе операций матричного умножения/Н. А. Молдовян, Р. Я. Аль-Рахми // Вопросы защиты информации, 2011,N N 2.-С.2-7
7.

Жуков А. Е. Математические модели криптографии/А. Е. Жуков // Защита информации. Инсайд, 2011,N N 5.-С.78-83
8.

Бородин М. А. Высокоскоростные программные реализации блочного шифра "Кузнечик"/М. А. Бородин, А. С. Рыбкин // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 3.-С.67-73
9.

Пестунов А. И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров/А. И. Пестунов // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 3.-С.109-114
10.

Жуков А. Е. Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы/А. Е. Жуков // Защита информации. Инсайд, 2015,N № 4.-С.20-31
11.

Самойленко Д. В. Метод обеспечения целостности информации в группе робототехнических комплексов на основе криптокодовых конструкций/Д. В. Самойленко, М. А. Еремеев, О. А. Финько // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 1.-С.70-78
12.

Тихонов С. В. Универсальный метод защиты блочных шифров от побочных атак по цепям питания/С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 3.-С.70-81
13.

Дали Ф. А. О сдвиговых свойствах алгоритма "2-ГОСТ"/Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 3.-С.87-90
14.

Задорожный Д. И. Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89/Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд, 2019,N № 2.-С.80-88
15.

Задорожный Д. И. Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89/Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд, 2019,N № 2.-С.80-88
16.

Матвеев С. В. Криптографические протоколы и их использование для построения скрытых логических каналов/С. В. Матвеев // Защита информации. Инсайд, 2018,N № 4.-С.18-21
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)