Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование информации<.>)
Общее количество найденных документов : 25
Показаны документы с 1 по 20
 1-20    21-25 
1.


   
    Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.


Доп.точки доступа:
Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ларин, Д. А.
    Криптографическая деятельность в России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 6. - С. 73-86 : рис. - Библиогр.: с. 86 (41 назв. ). - Окончание. Начало в N 5
УДК
ББК 73г
Рубрики: Информатика--Россия, 17 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- история криптографии -- Северная война -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 год.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Поляков, А. С.
    Простой способ шифрования информации [Текст] / А. С. Поляков // Защита информации. Инсайд. - 2011. - N 5. - С. 84-87. - Библиогр.: с. 87 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- криптографическая защита -- информационное взаимодействие -- вычислительные сети -- шифры -- шифрование информации -- средства шифрования -- алгоритмы шифрования -- защита персональных данных
Аннотация: Защита информации от несанкционированного доступа является одной из важнейших проблем информационного взаимодействия пользователей вычислительных сетей. Для ее решения, в частности, используются открытые симметричные алгоритмы шифрования, применение которых налагает на пользователя ряд неудобных и обременительных процедур: регистрацию в качестве пользователя системы шифрования, покупку сертифицированных средств шифрования и специальной ключевой информации, необходимость регулярной (а иногда и внеплановой) замены секретных ключей и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Партала, М. А.
    "Сигнальная книга" с турецкого крейсера "Меджидие" [Текст] : (малоизвестный ремейк "магденбургской" истории) / М. А. Партала // Защита информации. Инсайд. - 2007. - N 5. - С. 91-96. - Библиогр.: с. 96
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности--Германия--Турция, 1914-1915 гг.

Кл.слова (ненормированные):
криптография -- радиоразведка -- шифрование -- шифровальные технологии -- шифрование информации -- шифры -- история криптографии -- история радиоразведки -- шифровальные книги -- крейсеры -- Меджидие -- Магдебург
Аннотация: В статье говорится о захвате на германском крейсере "Магденбург" в августе 1914 года "Сигнальной книги" германского имперского флота.


Найти похожие

5.


    Ларин, Д. А.
    Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73г
Рубрики: Информатика--Россия, 17в.; 18 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г.


Найти похожие

6.


    Ларин, Д. А.

    Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73г
Рубрики: Информатика--Россия, 17в.; 18 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

7.


   
    USB-накопитель с защитой информации [Текст] // Компьютер-mouse. - 2015. - № 12. - С. 13-16 : 14 рис.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
DataTraveler Locker+ G3 -- USB-накопители -- аппаратное шифрование -- шифрование информации
Аннотация: В семействе USB-накопителей DataTraveler прибавление: компания Kingston выпустила очередное поколение накопителей с поддержкой аппаратного шифрования информации. Изделия получили наименование DataTraveler Locker+ G3.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Сырчин, Владимир Кимович (доктор технических наук).
    Средства криптографической защиты информации с высоким уровнем конфиденциальности [Текст] / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус // Вопросы защиты информации. - 2017. - № 1. - С. 18-21. - Библиогр.: с. 21 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные рабочие места -- аппаратно-программные шифраторы -- жесткие диски -- защита информации -- конфиденциальность -- криптографическая защита -- криптографический модуль безопасности -- накопители -- несанкционированный доступ -- проходной шифратор дисков -- сетевой шифратор -- сетевые интерфейсные шифраторы -- шифрование информации
Аннотация: Рассмотрены вопросы усиления защиты информации от несанкционированного доступа на автоматизированных рабочих местах за счет применения средств криптографической защиты информации: специальных криптографических модулей безопасности, обеспечивающих доверенную загрузку и выполнение криптографических операций, проходных шифраторов диска, сетевых шифраторов.


Доп.точки доступа:
Тимофеев, Петр Александрович (кандидат технических наук); Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Лучшие VPN для ПК на Windows 10 [Текст] // Вы и ваш компьютер. - 2023. - № 4. - С. 21-27 : 21 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Avira Phantom VPN Pro -- Betternet -- BullGuard -- CyberGhost -- Hotspot Shield -- NordVPN -- Proton VPN -- PureVPN -- Speedify VPN -- SurfEasy -- Surfshark -- Systweak VPN -- TunnelBear -- VPN-сервисы -- Windscribe -- аутентификация -- безопасность -- безопасность беспроводной сети -- безопасность корпоративного уровня -- бесплатные приложения -- защита данных -- защита информации -- интернет -- интернет поиск -- кибербезопасность -- конфиденциальность -- маскировка IP-адресов -- платные приложения -- платные сервисы -- утечка информации -- шифрование военного уровня -- шифрование информации
Аннотация: Список лучших бесплатных VPN-сервисов для ПК с Windows.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Поляков, A. С. (ведущий научный сотрудник).
    Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA.


Доп.точки доступа:
Самсонов, B. Е. (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Поляков, А. С.
    Легок ли "lightweight algorithm" CLEFIA (ISO/IEC 29192-2:2012) [Текст] / А. С. Поляков, В. Е. Самсонов, Ю. Н. Федулов // Защита информации. Инсайд. - 2013. - № 6. - С. 83-85 : ил. - Библиогр. с. 85 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CLEFIA -- CLEFIA-128 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной статье представлены результаты исследования характеристик аппаратной реализации алгоритма CLEFIA, точнее его варианта CLEFIA-128, в базисе микросхем типа FPGA, а также проведено сравнение его объемно-временных характеристик с аналогичными характеристиками некоторых стандартных криптографических алгоритмов.


Доп.точки доступа:
Самсонов, В. Е.; Федулов, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Дрозд, А.
    Кто за кем следит на примере обычного пользователя Сети, или Как сохранить приватность в "паблике" [Текст] / А. Дрозд // Защита информации. Инсайд. - 2014. - № 2. - С. 32-39 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Интернет -- анализ информации -- информационная безопасность -- перехват трафика -- приватность -- сбор информации -- слежка -- шифрование информации -- шпионаж -- шпионские программы
Аннотация: В статье автор делает попытку ответить на вопросы, откуда берется информация, кому она нужна, какими инструментами ее собирают и анализируют, а также как простому человеку защититься от столь пристального внимания к собственной персоне в сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Криптографическая деятельность в Швеции. Послевоенный период [Текст] / Л. С. Бутырский [и др. ] // Защита информации. Инсайд. - 2007. - N 5. - С. 82-90. - Библиогр.: с. 90
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности--Швеция, 20 в.

Кл.слова (ненормированные):
криптографическая деятельность -- криптографы -- шифровальные устройства -- шифровальные машины -- шифровальная техника -- шифрование -- шифрование информации -- шифраторы
Аннотация: Настоящий материал охватывает события второй половины XX века.


Доп.точки доступа:
Бутырский, Л. С.; Гольев, Ю. И.; Ларин, Д. А.; Никонов, Н. В.; Шанкин, Г. П.

Найти похожие

14.


    Добродзий, В.

    Защита HTML - файлов [Текст] / Добродзий В. // Вы и ваш компьютер. - 2005. - N 9. - С. . 15-16. - s, 2005, , rus. - RUMARS-vyko05_000_009_0015_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 9. - С. 15-16. - vyko05_000_009_0015_1, 9, 15-16
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
защита информации -- HTML файлы -- шифрование информации -- расшифровка информации -- пароли на архивы -- password
Аннотация: Система защиты HTML -файлов, позволяет без особых усилий защитить информацию от посторонних глаз.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Киви, Берд.

    Шаги к безопасности [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 3 ; Советник. - 2006. - N 59. - С. . 6-9. - s, 2006, , rus. - RUMARS-dkmp06_000_003_0000_2. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - (Советник.- 2006.- N 59.- С. 6-9) .- Ил.: фото. - N 3. - dkmp06_000_003_0000_2, 3
ГРНТИ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
беспроводные сети -- Wi-Fi -- Bluetooth -- беспроводные устройства -- сети (вычислительная техника) -- безопасность сетей связи -- пароли доступа -- установка паролей -- служебные имена сетей -- SSID -- Service Set IDentifier -- установка SSID -- шифрование информации -- MAC-адреса -- фильтрация MAC-адресов -- компьютерная безопасность
Аннотация: О защите беспроводных сетей - абсолютно надежно оградить себя от всех мыслимых атак не под силу никому.

dkmp/2006/3 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

16.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Елманова, Наталия.
    Информационная безопасность в цифрах и фактах [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 4. - С. . 8-10. - Библиогр.: С. 10 (3 назв. ). - RUMARS-calc04_000_004_0008_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- программное обеспечение -- рынок вычислительной техники -- администрирование сети -- шифрование информации -- антивирусные программы -- антивирусы
Аннотация: Приводятся некоторые данные аналитических агентств, позволяющие получить представление о тенденциях развития рынка средств информационной безопасности и о компаниях, лидирующих на нем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Прохоров, Александр.
    Обязательный набор программ безопасности на домашнем компьютере [Текст] / Александр Прохоров // КомпьютерПресс. - 2004. - N 7. - С. . 20-26. - RUMARS-calc04_000_007_0020_1. - Подстрочн. примеч.
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- антивирусные программы -- шифрование информации -- антивирусы -- электронная почта -- спам -- цифровые сейфы
Аннотация: Проблемы компьютерной безпасности. Обзор основных программ: персональных брандмауэров, антиспамовых решений, средств блокирования pop-up, шифровальных программ, средств кодирования данных на жестком диске и создания т. н. цифровых сейфов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    А. О.

    Российский криптосмартфон [Текст] / А. О. // Мир ПК. - 2005. - N 7. - С. . 2. - s, 2005, , rus. - RUMARS-mir_05_000_007_0002_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 2. - mir_05_000_007_0002_1, 7, 2
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
   Россия
    ЮАР

    Южноафриканская Республика

Кл.слова (ненормированные):
смартфоны -- мобильные телефоны -- безопасность информации -- шифрование информации -- алгоритмы шифрования
Аннотация: Алгоритм шифрования, используемый для передачи голосовых и SMS- сообщений с нового смартфона от российского производителя "Анкорт", запатентован в России, сертифицирован в ЮАР и признан невскрываемым.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Панасенко, С. П. (канд. техн. наук).

    Средства защиты интернет-коммуникаций [Текст] / С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 48-52. - s, 2006, , rus. - RUMARS-vozi06_000_003_0048_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 48-52. - vozi06_000_003_0048_1, 3, 48-52, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
ЭЦП -- электронная цифровая подпись -- шифрование информации -- программные комплексы -- защита информации
Аннотация: Представлен обзор существующих на рынке программных продуктов, представленных для комплексной защиты информации, и сопоставлены их характеристики на основе сведений разработчиков этих продуктов.


Доп.точки доступа:
"Анкад"; Анкад
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-25 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)