Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические методы<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Фетисов, К. А. (аспирант).
    Электронная подпись в международном законодательстве: возникновение нормативно-правовой базы [Текст] / Фетисов К. А. // Аспирант и соискатель. - 2008. - N 5. - С. 61-64. - Библиогр. в сносках . - ISSN 1608-9014
УДК
ББК 67.93
Рубрики: Право--Германия--Россия--США; Франция
   Международное частное право

Кл.слова (ненормированные):
законы -- директивы -- электронная подпись -- криптографические методы -- электронная цифровая подпись
Аннотация: Аналитически доказано, что законодательство отдельных стран, регулирующее фактически одни и те же отношения, возникающие при использовании электронной подписи и различных ее видов, сильно разнится, начиная от жесткого технологического регламентирования использования криптографических методов и заканчивая более свободными законами, уделяющими больше внимания проблемам признания электронной подписи и наделения документов, подписанных ею, юридической силой.


Найти похожие

2.


    Молдовян, Н. А. (доктор технических наук).
    Способ коммутативного шифрования на основе вероятностного кодирования [Текст] / Н. А. Молдовян, А. В. Рыжков // Вопросы защиты информации. - 2013. - № 3. - С. 3-10. - Библиогр.: с. 9 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вероятное шифрование -- вероятностное кодирование -- защита информации -- коммутативное шифрование -- криптографические методы -- шифрование
Аннотация: Предложен способ коммутативного шифрования с вероятностным кодированием сообщений точками эллиптической кривой с последующим преобразованием точек. Достоинством способа является экспоненциальная стойкость и более высокая производительность по сравнению с широко известным алгоритмом Полига-Хеллмана. использование в методе эллиптических кривых простого порядка решает задачу построения идеальных коммутативных шифров.


Доп.точки доступа:
Рыжков, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Джумалиева, Елена Рамисовна.
    Изучение элементов криптографии в подготовке будущих специалистов в области информационной безопасности и защиты информации [Текст] = About the role of cryptographic science in the development of future specialists in the field of information security and information protection / Е. Р. Джумалиева // Информатика и образование. - 2014. - № 1. - С. 60-62. - Библиогр.: с. 62 (4 назв. ). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74.58
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- криптоанализ -- криптографические методы -- криптография -- криптосистемы -- методические рекомендации -- педагогический опыт -- подготовка специалистов -- расшифрование
Аннотация: Одной из важных составляющих информационной компетентности является способность человека защищать информацию от посторонних воздействий в процессе осуществления повседневной информационной деятельности. О роли криптографической науки в развитии будущих специалистов в области информационной безопасности и защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Динека, Виктор Иванович (доктор юридических наук).
    О технических мерах безопасности конфиденциальной информации [Текст] / Динека Виктор Иванович, Жеребенков Роман Владимирович // Право и государство: теория и практика. - 2014. - № 2. - С. 126-128. - Библиогр. в сносках . - ISSN 1815-1337
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
аутентификация -- безопасность информации -- идентификация -- информационная безопасность -- информационное право -- конфиденциальная информация -- криптографические методы -- программное обеспечение -- средства информационной безопасности
Аннотация: Основные механизмы и технические средства реализации обеспечения защиты конфиденциальной информации от внутренних угроз.


Доп.точки доступа:
Жеребенков, Роман Владимирович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ложников, Павел Сергеевич (кандидат технических наук).
    О возможности обеспечения равной защиты документов на бумажном и электронном носителе биометрическими и криптографическими методами [Текст] : (Обзор) / П. С. Ложников // Вопросы защиты информации. - 2018. - № 4. - С. 10-19. - Библиогр.: с. 19 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аналоговая форма -- биометрические методы -- бумажные носители -- гибридные документы -- защита документов -- защита информации -- инженерная криптография -- информационная безопасность -- криптографические методы -- перевод документа -- смешанный документооборот -- цикл жизни документа -- цифровая форма -- электронные носители
Аннотация: Приведен обзор основных стадий жизненного цикла документа вне зависимости от формы его существования в смешанном документообороте. Принимается, что документ может быть электронным (цифровым) или бумажным (аналоговым). В качестве решения проблем безопасности, возникающих в смешанном документообороте, рассматривается понятие гибридного документа, который включает в себя использование криптографических методов генерации электронной подписи из динамических биометрических образов субъекта. Реализация равной защиты документов как в цифровой, так и в аналоговой форме достигается в том числе упрощением оптического распознавания текста с сохранением контекстуально значимой информации. Построены схемы смешанного документооборота до и после интеграции разработанных методов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зиновьева, Н. С.
    Криминалистическое значение диагностики криптографически защищенных объектов [Текст] / Н. С. Зиновьева // Юристъ - правоведъ. - 2019. - № 3. - С. 142-146. - Библиогр.: с. 146 (4 назв. ) . - ISSN 1817-7093
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
вещественные доказательства -- защита информации -- информационная безопасность -- информационно-телекоммуникационные технологии -- компьютерная информация -- криминалистическая диагностика -- криптографические методы -- криптография -- расследование преступлений -- средства защиты информации
Аннотация: Исследуются объекты, подлежащие криптографической защите, в которых содержится информация, передаваемая в зашифрованном виде с целью сокрытия преступных намерений и следов совершения преступлений. Проведен анализ нормативного правового регулирования, в результате чего вносится предложение о необходимости законодательного урегулирования отношений в сфере обращения криптографически защищенных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Зиновьева, Нина Сергеевна.
    К вопросу об обнаружении, изъятии и использовании компьютерной информации, преобразованной методами криптографии, в ходе раскрытия и расследования преступлений [Текст] = On the issue of detection, seizure and use of computer information transformed by cryptography methods in the course of crime detection and investigation : постановка проблемы / Н. С. Зиновьева, С. В. Пахомов // Философия права. - 2021. - № 2. - С. 117-121. - Библиогр.: с. 121 (4 назв.) . - ISSN 1817-7085
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
дешифрование -- компьютерная информация -- криминалистически значимая информация -- криптографические методы -- международное сотрудничество -- методы криптографии -- раскрытие преступлений -- расследование преступлений -- тактика следственных действий
Аннотация: Рассматриваются актуальные проблемы, связанные со стремительным распространением способов преобразования компьютерной информации методами криптографии с целью сокрытия преступлений, типичными местами концентрации таких данных и механизма следообразования. Высказываются суждения относительно необходимости разработки криминалистических рекомендаций, направленных на организацию эффективного взаимодействия субъектов расследования, а также тактики производства отдельных следственных действий, направленных на получение и анализ компьютерной информации исследуемого вида.


Доп.точки доступа:
Пахомов, Сергей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Черепнев, М. А. (доктор физико-математических наук; доцент).
    Ро-метод Полларда для нахождения дискретного логарифма в случае его малого веса [Текст] = Pollard`s ro-method for finding a discrete logarithm in the case of its low weight / М. А. Черепнев, С. С. Грачева // Информационные технологии. - 2022. - Т. 28, № 1. - С. 26-32. - Библиогр.: с. 32 (22 назв.) . - ISSN 1684-6400
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
cryptographic methods -- parallel computing -- Бернулли схема -- Полларда ро-метод -- криптографические методы -- параллельные вычисления -- ро-метод Полларда -- схема Бернулли
Аннотация: Представлена модификация ро-метода Полларда поиска дискретного логарифма в случае, когда он выражен двоичным вектором относительно малого веса.


Доп.точки доступа:
Грачева, С. С. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Елин, Владимир Михайлович (кандидат педагогических наук; доцент).
    Использование технологий защиты данных в деятельности правоохранительных органов [Текст] / Елин В. М. // Российский следователь. - 2022. - № 10. - С. 61-65. - Библиогр. в сносках. - Библиогр.: с. 65 (13 назв.) . - ISSN 1812-3783
УДК
ББК 67.7
Рубрики: Право
   Судебные и правоохранительные органы в целом

Кл.слова (ненормированные):
безопасность информации -- блокчейн -- защита информации -- информационная безопасность -- киберпреступники -- киберпреступность -- криптографические методы -- правовое регулирование -- правоохранительные органы -- совершенствование законодательства -- технологии блокчейн -- технологии защиты данных -- цифровизация -- цифровые активы -- цифровые технологии -- электронная подпись -- электронные преступления
Аннотация: Рассматривается возможность применения электронной подписи и технологии блокчейн в деятельности правоохранительных органов. Выделены положительные результаты применения указанных технологий и сформулированы предложения о необходимости совершенствования действующего законодательства. Раскрываются особенности применения технологий защиты данных в интересах уголовного процесса. При этом основное внимание уделяется современным цифровым технологиям, базирующимся на криптографическом методе защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)