Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические алгоритмы<.>)
Общее количество найденных документов : 24
Показаны документы с 1 по 10
 1-10    11-20   21-24 
1.


    Панасенко, Сергей Петрович (канд. техн. наук).

    Конкурсы AES и NESSIE [Текст] / С. П. Панасенко // Мир ПК. - 2004. - N 12. - С. . 88-92. - s, 2004, , rus. - RUMARS-mir_04_000_012_0088_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 88-92. - mir_04_000_012_0088_1, 12, 88-92
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   США
    Соединенные Штаты Америки

    Америка

    Европа

    Западная Европа

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- безопасность информации -- криптография -- криптосистемы -- стандарты -- криптографические стандарты -- алгоритмы -- криптографические алгоритмы -- криптостандарты -- шифрование -- DES (стандарт шифрования) -- конкурсы
Аннотация: Стандарты на алгоритмы защиты информации со временем устаревают и подлежат замене. В статье рассматриваются общие типы криптографических алгоритмов, выбор стандартов криптографии, основные используемые сегодня криптостандарты, рассказывается о конкурсах криптостандартов AES (США) и NESIIE (Европа) .


Доп.точки доступа:
AES, конкурс; NESSIE, конкурс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Додохов, А. Л.
    Обеспечение защиты персональных данных в СУБД Oracle. Закон и практика [Текст] / А. Л. Додохов, А. Г. Сабанов // Защита информации. Инсайд. - 2008. - N 3. - С. 42-49 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия, 2006 г.

Кл.слова (ненормированные):
нормативные акты -- законы -- персональные данные -- шифрование -- аутентификация -- сетевые сервера -- разграничение доступа -- вендора -- криптографические алгоритмы -- информационные сети -- информационные системы
Аннотация: В работе рассмотрены некоторые наиболее существенные требования законодательства по защите персональных данных. Представлены общие подходы к защите баз данных под управлением СУБД. Показан пример защиты персональных данных с учетом требований законодательства для платформы Oracle-одной из наиболее широко применяемых в средних и крупных информационных системах.


Доп.точки доступа:
Сабанов, А. Г.

Найти похожие

3.


    Черников, К. А.
    Криптография в системах защиты программного обеспечения [Текст] / К. А. Черников // Защита информации. Инсайд. - 2008. - N 6. - С. 43-47. - Библиогр.: с. 47 ( 3 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
программное обеспечение -- криптография -- защита программ -- криптографические алгоритмы
Аннотация: Криптография в системах защиты ПО используется не совсем так, как обычно. Как именно и почему рассказано в данной статье.


Найти похожие

4.


    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. - Библиогр.: с. 12 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ловцов, Дмитрий Анатольевич.
    Обеспечение информационной безопасности в российских телематических сетях [Текст] / Ловцов Д. А. // Информационное право. - 2012. - № 4. - С. 3-7. - Библиогр. в сносках . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационное право -- информационная безопасность -- телематические сети -- сетеобразующие протоколы -- модификации протоколов -- криптографические алгоритмы -- международные технико-правовые стандарты
Аннотация: Организационно-правовые аспекты информационной безопасности российских телематических сетей и их пользователей, предложения по международно-правовой стандартизации основных сетеобразующих протоколов глобальной сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сизоненко, А. Б.
    Повышение производительности вычислений функций криптографических блоков нелинейного усложнения [Текст] / А. Б. Сизоненко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 116-121. - Библиогр.: с. 121 (17назв.) . - ISSN 2071-8217
УДК
ББК 22.18 + 32.973
Рубрики: Математика
   Математическая кибернетика

   Вычислительная техника

   Блоки обработки данных

Кл.слова (ненормированные):
защита информации -- комбинирующие генераторы -- криптографические алгоритмы -- криптографические блоки -- логические вычисления -- логические функции -- многопроцессорные системы -- параллельные логические вычисления -- полиномы -- поточные шифры -- рекуррентная последовательность -- фильтрующие генераторы
Аннотация: Представлены функции фильтрующих и комбинирующих генераторов в виде систем логических функций. Рассмотрена возможность распараллеливания процесса вычислений функций генераторов за счет использования ресурсов вычислителей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении [Текст] / М. В. Тюлькин [и др.] // Вопросы защиты информации. - 2012. - № 4. - С. 16-20. - Библиогр.: с. 19 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- клиент-серверное приложение -- криптографические алгоритмы -- криптография -- несанкционированное копирование -- несанкционированный доступ -- программные продукты -- программные средства -- хеш-функция -- цифровые отпечатки
Аннотация: Представлен метод, названный методом "временного окна", позволяющий удаленно контролировать запуск и работу защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении без внесения изменений в данное окружение для предотвращения несанкционированного использования данного программного продукта, а также противодействия внесения изменений в исполняемый код продукта, Предлагаемый метод опирается на свойства ассиметричных и симметричных криптографических алгоритмов и основан на модели клиент-серверного взаимодействия.


Доп.точки доступа:
Тюлькин, М. В.; Капгер, И. В.; Кротова, Е. Л.; Кротов, Л. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Казарин, О. В.
    Разработка инкрементальных схем для аутентификации и обеспечения целостности программ [Текст] / О. В. Казарин // Вопросы защиты информации. - 2012. - № 4. - С. 21-26. - Библиогр.: с. 26 ( 12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификации сообщений -- аутентификация -- защита информации -- защита программного обеспечения -- инкрементальных схемы -- криптографические алгоритмы -- обеспечение целостности программ -- повторная аутентификация программы P -- электронная подпись
Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Алексеев, М. О.
    Защита от алгебраических манипуляций на основе операции скалярного умножения [Текст] / М. О. Алексеев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 47-53 : схема. - Библиогр.: с. 53 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгебраические манипуляции (программирование) -- атаки по привнесенным помехам -- атаки по сторонним каналам -- вычислительные блоки -- декодирование -- кодирование -- конфиденциальность данных -- криптографические алгоритмы -- нелинейные коды -- скалярное умножение
Аннотация: Предлагается кодовая конструкция, позволяющая защищать вычислительные блоки и обрабатываемые ими данные от алгебраических манипуляций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-24 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)