Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические схемы<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet/М. В. Тюлькин [и др.] // Вопросы защиты информации, 2012,N № 2.-С.6-12
2.

Казарин О. В. Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012/О. В. Казарин, А. Д. Сорокин // Вопросы защиты информации, 2014,N № 2.-С.43-50
3.

Дали Ф. А. О сдвиговых свойствах алгоритма "2-ГОСТ"/Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 3.-С.87-90
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)