Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (7)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 248
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Сухопаров, М. Е.
    Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре [Текст] = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 101-105 : схема, табл. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
NVIDIA CUDA -- безопасность информации -- быстродействие систем -- графические процессоры -- криптографические алгоритмы -- массивно-многоядерные процессоры -- многопоточные вычисления -- симметричное шифрование -- шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протокол бесключевого отрицаемого шифрования [Текст] / Н. А. Молдовян, А. В. Щербаков // Вопросы защиты информации. - 2016. - № 2. - С. 9-14. - Библиогр.: с. 14 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бесключевое отрицаемое шифрование -- вероятностное шифрование -- защита информации -- коммутативное шифрование -- криптография -- отрицаемое шифрование -- шифрование
Аннотация: Предложен новый способ отрицаемого шифрования, основанный на коммутативных преобразованиях. На основе способа разработан протокол, обеспечивающий стойкость к принудительным атакам со сороны пассивного нарушителя и не требующий использования заранее согласованных секретных или открытых ключей.


Доп.точки доступа:
Щербаков, Алексей Викторович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Тихонов, С. В.
    Экспериментальное исследование возможности взлома по цепям электропитания аппаратно реализованных блоковых шифров [Текст] = Experimental investigation of opportunite to break hardware implemented on feistel structure block ciphers with the use of pover comsumption measurement attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 106-117 : схема, граф. - Библиогр.: с. 117 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Фейстеля схема -- атаки по питанию (вычислительная техника) -- атаки по побочным каналам (вычислительная техника) -- блоковые шифры -- взломы шифров -- дифференциальный анализ мощности -- интегральные чипы -- компьютерные атаки -- лабораторные эксперименты -- микроконтроллеры -- схема Фейстеля -- цепи электропитания -- шифрование (вычислительная техника)
Аннотация: Описан лабораторный эксперимент взлома блокового шифра, реализованного по схеме Фейстеля, выполненного на микроконтроллере Atmel, с применением побочной атаки измерения потребляемой мощности в цепи питания. Исследована эффективность атаки в отношении операций, наиболее часто используемых при реализации шифров. Раскрыт ряд сложностей, возникающих при практической реализации атак данного типа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Алексеев, Илья Вадимович.
    Выявление зашифрованных исполняемых файлов на основе анализа энтропии для определения меры случайности байтовых последовательностей [Текст] = Identification of the encrypted executable files based on the entropy analysis for detection value randomness of byte sequences / И. В. Алексеев, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 74-79 : граф. - Библиогр.: с. 79 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- зашифрованные файлы -- статистические тесты -- шифрование -- энтропии
Аннотация: Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.


Доп.точки доступа:
Платонов, Владимир Владимирович (1946-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Магомедов, Ш. Г.
    Обеспечение безопасности передачи данных в вычислительных сетях на основе использования систем остаточных классов [Текст] = Secure data transmission in computer networks based on the use of residual classes of systems / Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 43-47. - Библиогр.: с. 47 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
безопасность передачи данных -- защита информации -- передача данных -- системы остаточных классов -- шифрование
Аннотация: Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.


Доп.точки доступа:
Морозова, Т. Ю.; Акимов, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 8. - С. 2-5, 12 : 20 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США
   Вычислительная техника в целом--Россия--Москва

Кл.слова (ненормированные):
SSD -- Wi-Fi-сети -- виртуальная реальность -- виртуальные шлемы -- доставка медикаментов -- дроны -- защита данных -- инновационные технологии -- облачные технологии -- портативные накопители -- процессоры -- сетевые технологии -- твердотельные накопители -- чипы -- шифрование трафика
Аннотация: Toshiba BG: 512-Гбайт SSD размером с SIM-карту. Шлем Samsung Gear VR 2016 получил USB-C, более широкий угол обзора и новый дизайн. Шлем Xiaomi Mi VR получил корпус с застежкой-молнией. Каждая пятая публичная Wi-Fi-сеть в Москве небезопасна. Дроны будут доставлять кровь и медикаменты в США. Подробности о первом чипе Intel Apollo Lake - Pentium N4200.


Доп.точки доступа:
Компания Toshiba; Toshiba, компания; Компания Xiaomi; Xiaomi, компания; Компания Intel; Intel, компания; Компания Samsung; Samsung, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Березин, Андрей Николаевич.
    Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования [Текст] / А. Н. Березин // Вопросы защиты информации. - 2016. - № 2. - С. 3-8. - Библиогр.: с. 8 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бесключевое шифрование -- дискретное логарифмирование -- задачи факторизации -- защита информации -- инженерная криптография -- ключ малого размера -- коммутативные шифры -- криптографические протоколы -- протокол стойкого шифрования
Аннотация: Рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Жуков, Алексей Евгеньевич.
    Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2015. - № 5. - С. 74-81 : табл. - Библиогр.: с. 78-81 (129 назв.). - Окончание. Начало: № 4
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ARX-шифры -- LWC-алгоритмы -- асимметричная криптография -- криптоалгоритмы -- криптография -- легковесные криптоалгоритмы -- низкоресурсная криптография -- шифрование
Аннотация: Задача проектирования средств легковесной криптографии заключается в нахождении компромисса между имеющимися ограничениями на используемые ресурсы и криптографической стойкостью разрабатываемого алгоритма (с учетом условий функционирования оборудования, для которого этот алгоритм разрабатывается).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Иванов, Вячеслав.
    Kingmax Sycret Text: Шифруемся по-быстрому [Текст] / В. Иванов // Мир ПК. - 2016. - № 4. - С. 38 . - ISSN 0235-3520
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
безопасность хранения данных -- смартфоны -- шифрование данных
Аннотация: О безопасности хранения данных на смарфонах.


Доп.точки доступа:
Kingmax, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Никифоров, Д.
    Унифицированная защита удаленных рабочих мест [Текст] / Д. Никифоров // Защита информации. Инсайд. - 2015. - № 4. - С. 64-66 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- защита данных -- защита конфиденциальной информации -- защита удаленных рабочих мест -- контроль защищенности данных -- типовые роли удаленного доступа -- удаленные рабочие места -- удаленный доступ -- шифрование данных
Аннотация: Два подхода к организации применимого удаленного доступа, способного жить и развиваться в соответствии с потребностью организации: подход первый: типизация приложений и стандартизация, подход второй: защита данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Тарасюк, Михаил Владимирович.
    Защита трафика инфокоммуникационных сетей от средств компьютерной разведки [Текст] / М. В. Тарасюк // Защита информации. Инсайд. - 2015. - № 6. - С. 62-68 : ил. - Библиогр.: с. 68 (3 назв.)
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- защита информационных систем -- инфокоммуникационные сети -- информационная безопасность -- компьютерная разведка -- криптографическая защита -- маскировка трафика -- разведка открытых информационных сетей -- трафик ИКС -- угрозы информационной безопасности -- шифрование
Аннотация: Рассматриваются угрозы информационной безопасности, обусловленные возможностью регистрации служебных данных пакетной инфокоммуникационной сети, передаваемых без шифрования или технического закрытия. Приводится описание методов противодействия и особенностей (ограничений) их применения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Тихонов, С. В.
    Экспериментальное исследование утечек информации, обрабатываемой интегральными чипами, по цепи электропитания [Текст] = Experimental investigation of information leakage from chips based on a measurement of power comsumption / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 82-93 : ил., схемы, граф., табл. - Библиогр.: с. 93 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аппаратные реализации шифров -- блоковые шифры -- интегральные чипы -- криптографические алгоритмы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи (радиоэлектроника) -- утечка информации -- цепи электропитания -- шифрование
Аннотация: Описаны особенности получения и анализа данных об энергопотреблении интегральных чипов с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Представлено описание минимального комплекса технических средств, требуемых для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Произведен анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Белим, С. В.
    Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности [Текст] = The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 76-81. - Библиогр.: с. 81 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
KDP-схемы -- дискреционная политика безопасности -- запрещенные каналы -- информационная безопасность -- обмен информацией -- предварительное распределение ключей (радиоэлектроника) -- распределенные компьютерные системы -- шифрование
Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Ларин, Дмитрий Александрович.
    Деятельность криптографической службы МИД Российской Империи в годы Первой Мировой войны [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2016. - № 2. - С. 91-96 : ил. - Библиогр.: с. 96 (12 назв.)
УДК
ББК 63.3(2)5
Рубрики: История
   Россия в XVIII в. - 1917 г., 1914 г.; 1915 г.; 1916 г.; 1917 г.

Кл.слова (ненормированные):
Первая мировая война -- дешифрование -- история криптографии -- криптографическая служба -- шифрование
Аннотация: В статье рассмотрена криптографическая деятельность шифровальщиков и дешифровальщиков МИД. Несмотря на то, что такая работа велась еще в МВД и военном министерстве, МИД в описываемый период был главным ведомством в области криптографии в стране.


Доп.точки доступа:
Министерство иностранных дел Российской империи; МИД Российской империи
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Горячев, Александр Андреевич (кандидат технических наук).
    Скоростной способ коммутативного шифрования [Текст] / А. А. Горячев, Д. М. Латышев, А. А. Молдовян // Вопросы защиты информации. - 2017. - № 1. - С. 3-11. - Библиогр.: с. 10-11 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вычислительно сложная задача -- защита информации -- инженерная криптография -- коммутативное шифрование -- конечные группы -- криптография -- локальные ключи -- некоммутативные группы -- разовые ключи -- скоростной способ шифрования -- шифрование
Аннотация: Предлагается скоростной способ коммутативного шифрования, основанный на новой вычислительно трудной задаче и использовании разовых ключей. Обсуждаются способы задания некоммутативных групп векторов.


Доп.точки доступа:
Латышев, Дмитрий Михайлович (кандидат технических наук); Молдовян, Александр Андреевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Ларин, Дмитрий Александрович (кандидат технических наук).
    Советские радиоразведчики и криптоаналитики на полях сражений Cталинградской битвы [Текст] = Soviet Radio Scouts and Cryptanalysts on the Stalingrad Battlefields / Д. А. Ларин // Защита информации. Инсайд. - 2017. - № 5. - С. 89-96 : ил. - Библиогр.: с. 96 (19 назв.)
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности--СССР--Сталинград, 1942 г.

Кл.слова (ненормированные):
Великая Отечественная война -- Сталинградская битва -- битва за Сталинград -- дешифрование -- криптография -- связь -- шифр -- шифратор -- шифрование
Аннотация: 17 июля 2017 исполнилось 75 лет с начала одного из крупнейших сражений в истории войн - Сталинградской битвы, которая стала переломным моментом Второй мировой войны и закончилась полным разгромом группировки немецко-фашистских войск и их союзников. Важная роль в победе под Сталинградом принадлежит советским криптографам. Разработчики шифров и шифрмашин, шифровальная служба и войска связи обеспечили безопасность советских линий связи. Радиоразведчики и дешифровальщики успешно перехватывали и дешифровывали криптограммы фашистской Германии и ее европейских союзников.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Александрова, Елена Борисовна.
    Генерация эллиптических кривых для криптосистем на изогениях [Текст] = Constructing elliptic curves for isogeny-based cryptosystems / Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 50-58 : ил., табл., граф. - Библиогр.: с. 58 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Вебера полиномы -- генерация эллиптических кривых -- криптосистемы -- криптосистемы на изогениях -- полиномы Вебера -- шифрование -- эллиптические кривые (вычислительная техника)
Аннотация: Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.
Explorations of supersingular and non-supersingular elliptic curves generation methods for isogeny-based cryptosystems are presented. The influence of class field polynomial is analyzed and comparative characteristics of time of elliptic curve generation with using Weber and Hilbert class polynomials are given. Parameters, which influence cryptographic resistance of isogeny-based cryptosystems, are also reviewed.


Доп.точки доступа:
Штыркина, Анна Александровна; Ярмак, Анастасия Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Маршалко, Г. Б.
    Геометрический метод анализа одного нейросетевого алгоритма симметричного шифрования [Текст] = Geometric analysis of a neural symmetric cipher / Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 43-49. - Библиогр.: с. 48-49 (75 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вероятностные модели шифров -- геометрические методы анализа -- криптография -- нейросетевые алгоритмы -- симметричное шифрование -- частотный анализ -- шифрование
Аннотация: Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифровеличин.
We consider a variant of a neural symmetric cipher, describe its probabilistic model. We show that this cipher is equivalent to the proportional substitution cipher. We propose an algorithm for reconstruction of a plaintext from cipher text, using properties of the space of enciphered characters.


Доп.точки доступа:
Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Журавлев, Михаил Сергеевич (младший научный сотрудник).
    Правовое обеспечение электронного документооборота в телемедицине [Текст] / Журавлев М. С. // Информационное право. - 2017. - № 4. - С. 10-15. - Библиогр.: с. 14-15 (18 назв.) . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
авторизация -- идентификация -- информационная безопасность -- информационное право -- информационные системы здравоохранения -- медицинская информация -- персонализированная медицина -- персональные данные -- телемедицина -- шифрование -- электронная медицина -- электронное здравоохранение -- электронный документооборот
Аннотация: Правовые аспекты организации информационных систем здравоохранения с учетом прав и законных интересов всех заинтересованных сторон с целью формирования принципов электронного документооборота в телемедицине и электронном здравоохранении.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)