Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ключи шифрования<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.

Вид документа : Статья из журнала
Шифр издания : 32.973/Б 89
Автор(ы) : Брыксин А.
Заглавие : Управление ключами
Место публикации : Банковские технологии. - 2001. - N 1. - С. 26-32 (Шифр dath/2001)
Примечания : , , , НБ РКdath01_000_001
ISSN: 0201-7296
УДК : 004.4
ББК : 32.973
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): защита информации компьютеров--информационно-компьютерная безопасность--компьютерная безопасность--криптография--криптографические ключи--ключевые фразы--ключи шифрования--криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Компании Aladdin и "КРИПТО-ПРО" подтвердили совместимость своих продуктов
Серия: Новости .
    Продукты
Место публикации : Банковские технологии. - 2008. - N 10. - С.36
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): криптопровайдеры--смарт-карточки--электронные ключи--ключи шифрования
Аннотация: О завершении сертификационных испытаний по корректности работы смарт-карточек и электронных ключей eToken с криптопровайдером КриптоПро CSP 3. 0.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Хоменко А. Н.
Заглавие : Срок использования ЭКЛЗ может значительно увеличиться
Серия: Курьер
Место публикации : Российский налоговый курьер. - 2012. - № 23. - С.5: фото. - ISSN 1560-9693 (Шифр ronk/2012/23). - ISSN 1560-9693
УДК : 347.73
ББК : 67.402
Предметные рубрики: Право
Финансовое право
Ключевые слова (''Своб.индексиров.''): криптозащита--технические средства криптозащиты--эклз--электронная лента контрольная защищенная--ккм--контрольно-кассовые машины--ключи шифрования
Аннотация: О возможности продления срока службы ЭКЛЗ.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю., Поляков С. Ю.
Заглавие : Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей
Параллельн. заглавия :Implementing discretionary access division using a modified Blom scheme of preliminary key distribution
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С.72-76. - ISSN 2071-8217 (Шифр pinb/2015/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 75-76 (14 назв.)
УДК : 004.93
ББК : 32.973
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): блома схема--дискреционное разделение доступа--доступ к информации--ключи шифрования--компрометация (криптография)--модифицированные схемы--облачные системы--политика безопасности (программирование)--предварительное распределение ключей--распределение ключей (программирование)--схема блома--устойчивость схем--шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Коржик В. И., Яковлев В. А., Тихонов С. В.
Заглавие : Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф и реальность
Параллельн. заглавия :Keyless criptosystem secure on physical level: myth or reality
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.79-89. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 89 (14 назв.)
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): dg криптосистема--mimo-технология--бесключевые криптосистемы--ключи дешифрования--ключи шифрования--криптоанализ--криптография--криптосистемы--многолучевые радиоканалы--технологии mimo
Аннотация: Рассматривается криптосистема, недавно предложенная двумя учеными из Стэндфордского университета. В статье исследуются как теоретические, так и практические возможности построения подобной системы.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Егорова В. В., Чечулина Д. К., Кренделев С. Ф.
Заглавие : Применение гомоморфного шифрования для построения криптосистемы с открытым ключом
Параллельн. заглавия :Application of the homomorphic encryption for constructing the public-key cryptosystem
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.115-120. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 120 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомоморфное шифрование--защита данных--ключи шифрования--криптосистемы--криптосистемы с открытым ключом--открытые ключи шифрования--построение криптосистем--шифртексты
Аннотация: Исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. Предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Чиликов А. А., Хоруженко Г. И.
Заглавие : Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде
Параллельн. заглавия :Advanced techniques in live-memory analysis: recovering encrypted cryptographic key material
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.157-164. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 163-164 (7 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ппо--защита данных--ключевая информация--ключи шифрования--криптоанализ--образ оперативной памяти--прикладное по--прикладное программное обеспечение--цифровая криминалистика
Аннотация: Исследуются механизмы защиты данных в оперативной памяти, применяемые в прикладном программном обеспечении. Представлены алгоритмы восстановления зашифрованной ключевой информации (ключей информации и паролей) из образа памяти для ряда распространенных программных средств.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Семьянов П. В., Грезина С. В.
Заглавие : Анализ криптографической защиты криптокошелька Bitcoin Core
Параллельн. заглавия :Bitcoin Core cryptocurrency wallet cryptographic security analysis
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.82-91: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): bitcoin core--crypto algorithms--cryptocurrency wallet--cryptocurrency wallet encryption--cryptographic protection--encryption keys--ключи шифрования--криптоалгоритмы--криптовалютный кошелек--криптографическая защита--шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)