Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (5)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптография<.>)
Общее количество найденных документов : 471
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Филиппов, М. Г.
    Обеспечение безопасности корпоративных беспроводных сетей стандарта 802. 11. Специфика России [Текст] / М. Г. Филиппов // Защита информации. Конфидент. - 2003. - N 3. - С. . 68-75. - RUMARS-zinf03_000_003_0068_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
беспроводные сети -- корпоративные системы -- стандарты безопасности -- средства защиты -- шифрование -- криптография
Аннотация: Обзор текущего состояния безопасности беспроводных сетей и вопросы возможности установки корпоративных сетей.


Найти похожие

3.


   
    Квантовый "джин"вышел на свободу [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5-6. - RUMARS-zinf03_000_006_0005_3
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программные продукты -- криптография -- Navajo, программа
Аннотация: Первая коммерческая доступная система квантовой криптографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Фотоны и смола секретов не откроют [Текст] // Защита информации. Конфидент. - 2003. - N 3. - С. . 6-7. - RUMARS-zinf03_000_003_0006_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
фотоны -- криптографическая защита -- криптография -- квантовая механика -- новые технологии
Аннотация: Новая методика, лежащая в основе криптографии, основана на квантовых состояниях отдельных фотонов.


Доп.точки доступа:
Гроссан, Фредерик \ф.\

Найти похожие

5.


   
    Вот тебе и раз! [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 2-3. - RUMARS-zinf03_000_002_0002_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   США
    Соединенные штаты Америки

Кл.слова (ненормированные):
защита информации -- криптографические ключи -- криптографическая защита -- криптография
Аннотация: Новые технологии криптографической защиты.


Найти похожие

6.


   
    "РусКрипто - 2003" [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 15-17. - RUMARS-zinf03_000_002_0015_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 2003 г.
   Российская Федерация
    Россия

Кл.слова (ненормированные):
конференции -- криптографическая защита -- криптография -- криптозащита -- защита информации -- программисты
Аннотация: Конференция, посвященная средствам защиты информации.


Доп.точки доступа:
РусКрипто - 2003, конференция

Найти похожие

7.


   
    События [Текст] // Защита информации. Конфидент. - 2003. - N 4. - С. . 2. - 0; Шутки в сторону!. - 0; Короткийтриумф британских криптоаналитиков. - 0; Дайте телефончик!. - 0; Минсвязи уполномочен ЭЦПить. - RUMARS-zinf03_000_004_0002_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- криптография -- защита информации -- шифровальные технологии -- электронная подпись
Аннотация: Свежие новости в области шифрования и защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Квантовая криптография наступает [Текст] // Защита информации. Конфидент. - 2004. - N 5. - С. . 2. - RUMARS-zinf04_000_005_0002_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
Интернет -- Internet -- криптография -- квантовая криптография
Аннотация: Использование квантовых криптографических технологий в сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Гольев, Ю. И.
    Криптографическая деятельность в период наполеоновских войн [Текст] / Ю. И. Гольев и др. // Защита информации. Конфидент. - 2004. - N 5. - С. . 90-95. - Библиогр.: с. 95 (24 назв. ). - RUMARS-zinf04_000_005_0090_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 19 в.
   Франция
    Россия

Кл.слова (ненормированные):
криптография -- шифрование -- шифры -- военные -- войны
Аннотация: Рассмотрены наиболее яркие способы шифрования в период наполеоновских войн.


Доп.точки доступа:
Ларин, Д, А.; Тришин, А. Е.; Шанкин, Г. П.; Талейран, Шарль Морис (генерал) \ш. М.\; Сковел, Джордж (шеф шифровальщиков) \дж.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Бабаш, А. В.
    Криптографические идеи XIX века [Текст] / А. В. Бабаш, Ю. И. Гольцев, Д. А. Ларин, Г. П. Шанкин // Защита информации. Конфидент. - 2004. - N 1. - С. . 88-95. - RUMARS-zinf04_000_001_0088_1. - Продолжение следует
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, XIX в.
   США
    Соединенные Штаты Америки

    Великобритания

    Нидерланды

    Германия

    Франция

Кл.слова (ненормированные):
криптография -- шифрование -- криптографы -- ученые -- изобретатели -- военные -- историки -- математики -- президенты -- способы шифрования
Аннотация: Очередная публикация, посвященная истории защиты информации.


Доп.точки доступа:
Гольцев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Джефферсон, Томас (президент) \т.\; Казиский, Фридрих (офицер) \ф.\; Керкгоффс, Огюст (ученый) \о.\; Бэббидж, Чарльз (изобретатель) \ч.\; Виари \маркиз де.\; Базери, Этьен (криптограф) \э.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Молдовян, Н. А. (д-р техн. наук).
    Хэш-функции с секретом: синтез и применение [Текст] / Н. А. Молдовян, У. А. Молдовян // Вопросы защиты информации. - 2004. - N 4. - С. . 2-6. - Библиогр.: с. 6 (6 назв. ). - 0; синтез и применение. - RUMARS-vozi04_000_004_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- хэш-функции -- хэш-функции с секретом -- программы -- электронные документы -- электронные цифровые подписи -- ЭЦП -- защита информации -- средства защиты информации -- СЗИ
Аннотация: Обсуждено применение хэш-функций с секретом для санкционирования изменений, вносимых в программы и электронные документы.


Доп.точки доступа:
Молдовян, У. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Андрианов, В. В.
    Баланс подходов [Текст] / В. В. Андрианов, В. Г. Каминский, В. Б. Голованов // Защита информации. Конфидент. - 2004. - N 1. - С. . 66-71. - Библиогр.: с. 71 (12 назв. ). - RUMARS-zinf04_000_001_0066_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационная безопасность -- криптография -- криптографическая защита -- системы безопасности -- требования безопасности -- компоненты требований -- стандарты безопасности -- компьютерная информаци -- информационные технологии
Аннотация: Решение комплексной проблемы информационнйо безопасности.


Доп.точки доступа:
Каминский, В. Г.; В., Б. Б
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Бабаш, А. В.
    Криптографические идеи XIX века. Русская криптография [Текст] / А. В. Бабаш [и др. ] // Защита информации. Конфидент. - 2004. - N 3. - С. . 90-96. - Библиогр.: с. 96 (17 назв. ). - RUMARS-zinf04_000_003_0090_1. - Продолжение. Начало в N 1, 2004 г.
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   История--История России, 19 в.

Кл.слова (ненормированные):
криптографическая защита -- криптография -- криптографы -- криптоанализ -- шифрование -- шифры
Аннотация: Статья знакомит с российскими реалиями 19 века в области криптографии и криптоанализа.


Доп.точки доступа:
Гольев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Шиллинг, фон Кнштадт П. Л. (барон ; 1786-1837)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Бабаш, А. В.
    Криптографические идеи XIX века [Текст] / Бабаш А. В. [и др. ] // Защита информации. Конфидент. - 2004. - N 2. - С. . 92-96. - RUMARS-zinf04_000_002_0092_1. - Окончание. Начало в N 1, 2004 г.
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, XIX в.
   США
    Соединенные Штаты Америки

    Великобритания

Кл.слова (ненормированные):
криптография -- шифрование -- криптографы -- ученые -- изобретатели -- военные -- способы шифрования
Аннотация: Очередная публикация, посвященная истории защиты информации.


Доп.точки доступа:
Гольцев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Уодсворт (полковник) \д.\; Уитстон, Чарльз (изобретатель) \ч.\; Фридман, Уильям (криптограф) \у.\; Вернам, Гилберт (изобретатель) \г.\

Найти похожие

15.


    Лоскокко, Питер.
    Неизбежность провала: ошибочные предположения о безопасности современных компьютерных систем [Текст] / Лоскокко Питер [и др. ] // Защита информации. Конфидент. - 2004. - N 2. - С. . 38-48. - RUMARS-zinf04_000_002_0038_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
операционные системы -- компьютерные технологии -- безопасность информации -- криптография -- информационные ловушки -- информационные технологии -- информационная безопасность
Аннотация: В современных компьютерных средах растет необходимость в защищенных операционных системах.


Доп.точки доступа:
Смэлли, Стивен; Макелбауер, Патрик; Тейло, Рут; Тернер, Джефф; Фаррелл, Джон

Найти похожие

16.


    Гертнер, Д. А.
    Электронная совесть - феномен информационных технологий [Текст] / Д. А. Гертнер // Защита информации. Конфидент. - 2004. - N 6. - С. . 49-53. - RUMARS-zinf04_000_006_0049_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
криптография -- устройства -- криптографические устройства -- электронный документ -- интернет -- информация -- электронная совесть
Аннотация: Защита коммуникационных криптографических устройств от недобросовестных пользователей путем создания персонального криптозащитного комплекса.


Найти похожие

17.


    Гольев, Ю. И.
    Криптографическая деятельность в США XVIII-XIX [Текст] / Ю. И. Гольев [и др. ] // Защита информации. Конфидент. - 2004. - N 6. - С. . 68-74. - RUMARS-zinf04_000_006_0068_1
УДК
ББК 73 + 63.3(7)
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 18-19 вв.
   История--История Америки

   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
история -- история США -- криптография -- шифры -- коды -- шифровальщики
Аннотация: История развития шифрования.


Доп.точки доступа:
Ларин, Д. А.; Тришин, А. Е.; Шанкин, Г. П.; Вашингтон (президент США) \д.\; Пинкертон (детектив) \а.\; Девис (президент конфедерации южных штатов) \д.\; Линкольн (президент США) \а.\

Найти похожие

18.


    Осипян, В. О.
    Ассиметрическая система защиты информации на основе универсального и функционального рюкзаков [Текст] / В. О. Осипян // Защита информации. Конфидент. - 2004. - N 6. - С. . 61-63. - RUMARS-zinf04_000_006_0061_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
информация -- система защиты -- криптография -- рюкзаки -- криптосистемы -- универсальные криптосистемы -- функциональные криптосистемы
Аннотация: Теория построения функциональных криптосистем.


Найти похожие

19.


    Молдовян, Н. А. (д-р тех. наук).
    Шифр и хэш-функция на основе управляемых элементов F3/1 [Текст] / Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 2-7. - Библиогр.: с. 7 (7 назв. ). - RUMARS-vozi04_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
телекоммуникации -- битовые шифры -- переменные операции -- хэш-функции -- криптографическая защита -- операционные блоки -- булевые функции -- блоки -- итерактивные шифры
Аннотация: Для повышения гибкости при оптимизации встраивания криптографических механизмов защиты в текоммуникационные устройства разработан 96-битовой шифр, основанный на переменных операциях. В статье рассмотрено проектирование блочных шифров с учетом оптимизации аппаратной реализации.


Доп.точки доступа:
Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Текин, Василий.
    Текстовая стеганография [Текст] / Василий Текин ; послесл. Р. Б. // Мир ПК. - 2004. - N 11. - С. . 62-63. - Библиогр.: с. 63 (3 назв. ). - RUMARS-mir_04_000_011_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- стеганография -- скрытая информация -- криптография -- текстовая стеганография -- двоичное кодирование -- методы стеганографии -- программирование
Аннотация: Криптография, образно говоря, делает понятное непонятным. Стеганография делает видимое невидимым. О назначении стеганографии, ее методах, анализ реализации этих методов.


Доп.точки доступа:
Р. Б. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)