Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (5)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптография<.>)
Общее количество найденных документов : 471
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Елманова, Наталия.
    Не совсем обычные книги об информационной безопасности [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 4. - С. . 94. - RUMARS-calc04_000_004_0094_1. - Рец. на кн.: Ховард М., Лебланк Д. Защищенный код.- М.: Русская редакция, 2003; Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.- С-Пб.: Питер, 2003; Скляров Д. Искусство защиты и взлома информации.- М.: BHV, 2003
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г.
Кл.слова (ненормированные):
защита от хакеров -- защита информации -- криптография -- безопасность информации -- информационная безопасность -- рецензии
Аннотация: Эти издания автор статьи считает самыми интересными и заслуживающими внимания.


Доп.точки доступа:
Ховард, Майкл \м.\; Лебланк, Дэвид \д.\; Шнайер, Брюс \б.\; Скляров, Дмитрий \д.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Росошек, С. К. (канд. физ.-мат. наук, доцент).
    Встраивание криптографических функций в систему связи [Текст] / С. К. Росошек, Р. В. Мещеряков, А. А. Шелупанов, С. С. Бондарчук // Вопросы защиты информации. - 2004. - N 2. - С. . 22-25. - RUMARS-vozi04_000_002_0022_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы приема -- автономные системы приема -- криптографические функции -- криптографическое обеспечение -- алгоритмическое криптографическое обеспечение -- криптопроцессоры -- датчики -- криптомодули -- транспорт -- случайные числа -- абоненты -- шифротексты -- ключи
Аннотация: Рассмотрены принципиальные возможности организации надежного приема - передачи криптографически преобразованной информации.


Доп.точки доступа:
Мещеряков, Р. В. (канд. тех. наук, доцент); Шелупанов, А. А. (д-р техн. наук, проф.); Бондарчук, С. С. (д-р физ.-мат. наук, проф.)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Изотов, Б. В. (канд. тех. наук).
    Линейные криптографические преобразования на основе циркулянтных матриц [Текст] / Б. В. Изотов // Вопросы защиты информации. - 2004. - N 2. - С. . 14-22. - Библиогр.: с. 22 (7 назв. ). - RUMARS-vozi04_000_002_0014_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
матрицы -- циркулянтные матрицы -- линейные преобразования -- криптографические преобразования -- L-блоки -- блоки -- инволюции -- теоремы -- алгоритмы -- блочные шифры
Аннотация: Дано общее описание линейных криптографических преобразований, реализуемых с помощью циркулянтных матриц над полем GF (2m) и объединенных под названием L-блоков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Еремеев, М. А. (д-р тех. наук).
    Шифр с высокой интегральной эффективностью аппаратной реализации [Текст] / М. А. Еремееев, Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 7-14. - Библиогр.: с. 14 (13 назв. ). - RUMARS-vozi04_000_002_0007_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
шифры -- быстрые шифры -- блоки -- подстановочно-перестановочные сети -- подстановочные блоки -- алгоритмы шифрования -- дифференциальные свойства -- управляемые элементы -- примитивы -- криптографические примитивы -- раундовые ключи
Аннотация: Рассмотрена оптимизация FPGA-ориентированных реализаций быстрых шифров, которые основаны на применении управляемых подстановочно-перестановочных сетей (УППС) , построенных с использованием управляемых подстановочных блоков F3/1, осуществляющих преобразование 3х3.


Доп.точки доступа:
Молдовян, Н. А. (д-р тех. наук); Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Молдовян, Н. А. (д-р тех. наук).
    Шифр и хэш-функция на основе управляемых элементов F3/1 [Текст] / Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 2-7. - Библиогр.: с. 7 (7 назв. ). - RUMARS-vozi04_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
телекоммуникации -- битовые шифры -- переменные операции -- хэш-функции -- криптографическая защита -- операционные блоки -- булевые функции -- блоки -- итерактивные шифры
Аннотация: Для повышения гибкости при оптимизации встраивания криптографических механизмов защиты в текоммуникационные устройства разработан 96-битовой шифр, основанный на переменных операциях. В статье рассмотрено проектирование блочных шифров с учетом оптимизации аппаратной реализации.


Доп.точки доступа:
Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    События [Текст] // Защита информации. Конфидент. - 2003. - N 4. - С. . 2. - 0; Шутки в сторону!. - 0; Короткийтриумф британских криптоаналитиков. - 0; Дайте телефончик!. - 0; Минсвязи уполномочен ЭЦПить. - RUMARS-zinf03_000_004_0002_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- криптография -- защита информации -- шифровальные технологии -- электронная подпись
Аннотация: Свежие новости в области шифрования и защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Квантовый "джин"вышел на свободу [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5-6. - RUMARS-zinf03_000_006_0005_3
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программные продукты -- криптография -- Navajo, программа
Аннотация: Первая коммерческая доступная система квантовой криптографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Текин, Василий.
    Текстовая стеганография [Текст] / Василий Текин ; послесл. Р. Б. // Мир ПК. - 2004. - N 11. - С. . 62-63. - Библиогр.: с. 63 (3 назв. ). - RUMARS-mir_04_000_011_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- стеганография -- скрытая информация -- криптография -- текстовая стеганография -- двоичное кодирование -- методы стеганографии -- программирование
Аннотация: Криптография, образно говоря, делает понятное непонятным. Стеганография делает видимое невидимым. О назначении стеганографии, ее методах, анализ реализации этих методов.


Доп.точки доступа:
Р. Б. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Мищенко, В. А.

    Криптография и массовые технологии современного рынка [Текст] / В. А. Мищенко // Открытое образование. - 2004. - N 4. - С. . 65-76. - s, 2004, , rus. - RUMARS-otob04_000_004_0065_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета. - N 4. - С. 65-76. - otob04_000_004_0065_1, 4, 65-76
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование--Применение вычислительной техники в педагогике
   Российская Федерация
    РФ

    Россия

Кл.слова (ненормированные):
образование -- криптография -- рыночные отношения -- массовые технологии -- технологии -- криптография -- информация -- моноканальная криптография -- учебный процесс -- дистанционное образование -- искусственный интеллект
Аннотация: Есть рыночные технологии, которые вовлечены огромные массы людей, иногда практически все население страны. Эти технологии относятся к торговле, мультимедиа услугам, использованию компьютеров, медицине, транспорту.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)