Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хэширование<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ефимов О. В., Майоров А. В., Иванов А. И.
Заглавие : Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний
Серия: Биометрические методы и средства защиты информации
Место публикации : Вопросы защиты информации. - 2008. - N 3. - С.42-44
Примечания : Библиогр.: с. 44 (3 назв. )
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника
Электрическая связь в целом
Ключевые слова (''Своб.индексиров.''): хэширование данных--средства защиты информации--биометрическая аутентификация--защита программ--нейросетевые преобразователи
Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Шерешик А. Ю.
Заглавие : Возможность построения хэш-функции на базе двумерной модели Изинга
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.81-86: табл., диагр., граф. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 86 (8 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): изинга модель--алгоритм хэширования--двумерные модели--защита информации--компьютерное моделирование--криптография--криптостойкость хэш-функций--лавинный эффект (информатика)--моделирование физических процессов--модель изинга--тестирование генераторов--хэш-функции--хэширование
Аннотация: Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Иванов А. И., Малыгина Е. А.
Заглавие : Биометрическая аутентификация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга
Серия: Управление доступом
Место публикации : Вопросы защиты информации. - 2015. - № 1. - С.23-29. - ISSN 2073-2600 (Шифр vozi/2015/1). - ISSN 2073-2600
Примечания : Библиогр.: с. 29 (11 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): аутентификация личности--биометрическая аутентификация--биометрия-код--гаммирование--нейросетевые преобразователи--нейросетевые функционалы--нечеткие экстракторы--перемешивание--хэширование
Аннотация: Рассмотрены вопросы создания "квантово-континуальной информатики" для разработки приложений нейросетевого искусственного интеллекта в области высоконадежной аутентификации личности.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шишкин В. А., Маршалко Г. Б., Лавриков И. В.
Заглавие : Подходы к синтезу режимов древовидного хэширования
Параллельн. заглавия :On the construction of tree hashing modes of operations
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.165-168. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 168 (9 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): древовидное хэширование--защита данных--криптографическая защита--режимы хэширования--хэш-коды--хэш-функции--хэширование
Аннотация: Приведен краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сахаров, Дмитрий Владимирович (кандидат технических наук), Жувикин, Алексей Георгиевич, Виткова, Лидия Андреевна
Заглавие : Проблема автоматизированного мониторинга графических изображений в сети Интернет
Параллельн. заглавия :The Problem of the Graphic Images Automated Monitoring in Internet
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 2. - С.64-67: ил. (Шифр zinf/2017/2)
Примечания : Библиогр.: с. 67 (7 назв.)
УДК : 004.93
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): jpeg--пипс--автоматизированные системы мониторинга--алгоритмы кластеризации данных--база данных--вектор свойств--запрос--изображение--локально-чувствительное хэширование--поиск--поиск изображений по содержанию--хэш-таблицы--центральные конечные разности
Аннотация: Мониторинг графических изображений в глобальной сети Интернет возможен путем использования существующих поисковых модулей и автоматизированных систем мониторинга. При этом возникает проблема поиска изображений за постоянное время по заданному содержанию (изображению-запросу). В качестве одного из практических алгоритмов, решающих данную проблему и предназначенных для быстрого поиска изображений по заданному содержанию являются алгоритмы ЛЧХ (локально-чувствительное хэширование). Такие алгоритмы позволяют отображать многомерные множества на множества более низкого порядка.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дали Ф. А., Миронкин В. О.
Заглавие : О древовидных режимах работы хэш-функций
Параллельн. заглавия :On the tree modes of hash-functions
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.113-121: схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 121 (17 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): дерево хэширования--древовидные режимы работы (вычислительная техника)--информационная безопасность--криптография--параллельное хэширование--хэш-коды--хэш-функции
Аннотация: Предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.Two models of the tree modes of hash-functions are introduced. For each model algorithms of computing of the hash code are formulated and their numerical characteristics are obtained. In terms of the constructed models we classify some existing algorithms for parallel hashing and identify some weaknesses of corresponding primitives.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карачанская Е. В., Романов А. К.
Заглавие : Разработка метода хэширования данных на основе клеточных автоматов и его преимущества
Параллельн. заглавия :Development of a data hashing method based on cellular automation and its advantages
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.51-60: табл. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 59 (10 назв.)
УДК : 004.93
ББК : 32.973
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): cellular automata (computing)--data anonymization--data hashing--depersonalization of data--hash functions--information security--анонимизация данных--информационная безопасность--клеточные автоматы (вычислительная техника)--обезличивание данных--хэш-функции--хэширование данных
Аннотация: Представлен метод обезличивания персональных данных, основанный на использовании клеточных автоматов. Метод представляет собой построение хеш-функции с секретным ключом, выполняющей преобразования на двухмерной матрице в соответствии с правилами перехода двухмерных клеточных автоматов. Предложен новый вид правил перехода для двумерных клеточных автоматов, связанных с окрестностью Мура и состоянием клетки. Дополнительно данные правила отталкиваются от исходного состояния матрицы, что позволяет избежать существования незначащих бит, которые могут привести к коллизиям. Предложенный метод хэширования может быть отнесен к универсальным. Представлена компьютерная программа "HFCA-2D", предназначенная не только для автоматизации процесса хеширования данных с помощью клеточных автоматов, но и содержащая инструменты для тестирования алгоритмов хеширования на скорость работы и наличие коллизий при обработке различных типов и объёмов данных, в сравнении с алгоритмами SHA-256 и SHA-512. Результаты тестирования показали, что разработанный метод хэширования данных обеспечивает высокий уровень безопасности и защиту конфиденциальности.The purpose of this article is to present a method for depersonalizing personal data based on the use of cellular automata. This method is the construction of a hash function with a secret key that performs transformations on a two-dimensional matrix in accordance with the transition rules for two-dimensional cellular automata. A new kind of transition rules for two-dimensional cellular automata related to the Moore neighborhood and the state of the cell is proposed. Additionally, these rules are based on the initial state of the matrix, which avoids the existence of insignificant bits that can lead to collisions. The proposed hashing method can be classified as universal. A computer program “HFCA-2D” is presented, designed not only to automate the process of hashing data using cellular automata, but also containing tools for testing hashing algorithms for speed and the presence of collisions when processing various types and amounts of data, in comparison with SHA algorithms. 256 and SHA-512. The test results showed that the developed data hashing method provides a high level of security and privacy protection.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Хасанов, Эльнур Расимович (старший преподаватель)
Заглавие : Использование технологии блокчейн при защите авторских прав
Серия: Гражданское право; предпринимательское право; семейное право; международное частное право
Место публикации : Право и государство: теория и практика. - 2020. - № 9, Ч. 1. - С.53-55. - ISSN 1815-1337 (Шифр pgtp/2020/9). - ISSN 1815-1337
Примечания : Библиогр.: с. 55 (8 назв.)
УДК : 351 + 347.77/.78
ББК : 67.401.11 + 67.404.3
Предметные рубрики: Право
Управление в сфере хозяйственной деятельности
Правовая охрана интеллектуальной собственности
Ключевые слова (''Своб.индексиров.''): авторское право--блокчейн--временные метки--защита прав--информационное право--конфиденциальность--криптография--правообладатели--правопользователи--хэширование--цифровизация
Аннотация: Технология блокчейн как новый инструмент защиты авторских прав.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)