Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические схемы<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Тюлькин М. В., Кротова Е. Л., Кротов Л. Н., Капгер И. В.
Заглавие : Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet
Серия: Автоматизированные системы, технологии и программные средства
Место публикации : Вопросы защиты информации. - 2012. - № 2. - С.6-12. - ISSN 2073-2600 (Шифр vozi/2012/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 11-12 (7 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): web-приложения--активные атаки--защита информации--криптографические схемы--модель comet--пассивные атаки--уязвимости web-приложений--цифровая подпись--шифрование
Аннотация: Проводится анализ уязвимостей модели web-приложений Comet. На основе анализа и различных поведенческих моделей злоумышленника производится прогноз возможной реализации активных и пассивных атак на данный информационный обмен. Для защиты от спрогнозированных атак предлагаются две схемы защиты информации для приложений, обрабатывающих не конфиденциальные и конфеденциальные сведения, соответственно.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В. (доктор технических наук), Сорокин А. Д.
Заглавие : Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012
Серия: Электронная подпись в информационных системах
Место публикации : Вопросы защиты информации. - 2014. - № 2. - С.43-50. - ISSN 2073-2600 (Шифр vozi/2014/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 50 (20 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): безопасность протокола--интерактивная идентификация--информационные системы--криптографические протоколы--криптографические схемы--протокол интерактивной идентификации--псевдослучайная строка--схема электронной подписи--электронная подпись
Аннотация: Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ P 34. 10-2012. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дали Ф. А., Маршалко Г. Б., Миронкин В. О.
Заглавие : О сдвиговых свойствах алгоритма "2-ГОСТ"
Параллельн. заглавия :Rotational analysis of 2-GOST
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С.87-90. - ISSN 2071-8217 (Шифр pinb/2017/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 90 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): госты--фейстеля сеть--алгоритмы шифрования--блочные шифры--государственные стандарты--криптографические схемы--сеть фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)