Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=алгоритмы шифрования<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 20
 1-20    21-27 
1.


    Еремеев, М. А. (д-р тех. наук).
    Шифр с высокой интегральной эффективностью аппаратной реализации [Текст] / М. А. Еремееев, Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 7-14. - Библиогр.: с. 14 (13 назв. ). - RUMARS-vozi04_000_002_0007_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
шифры -- быстрые шифры -- блоки -- подстановочно-перестановочные сети -- подстановочные блоки -- алгоритмы шифрования -- дифференциальные свойства -- управляемые элементы -- примитивы -- криптографические примитивы -- раундовые ключи
Аннотация: Рассмотрена оптимизация FPGA-ориентированных реализаций быстрых шифров, которые основаны на применении управляемых подстановочно-перестановочных сетей (УППС) , построенных с использованием управляемых подстановочных блоков F3/1, осуществляющих преобразование 3х3.


Доп.точки доступа:
Молдовян, Н. А. (д-р тех. наук); Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кальченко, Даниил.
    Безопасность в цифровую эпоху [Текст] / Даниил Кальченко // КомпьютерПресс. - 2005. - N 4. - С. . 34-41. - RUMARS-calc05_000_004_0034_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- безопасность информации -- информационная безопасность -- защита информации -- шифрование -- алгоритмы шифрования -- резервное копирование -- хранение информации -- носители информации -- доступ к Интернет -- доступ к данным -- антивирусные программы -- антивирусы
Аннотация: Освещены некоторые проблемы персональной безопасности: хранение информации на безопасных носителях, алгоритмы шифрования, обеспечение доступа к данным, безопасный доступ к Интернет, проблемы резервного копирования, антивирусные меры и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    А. О.

    Российский криптосмартфон [Текст] / А. О. // Мир ПК. - 2005. - N 7. - С. . 2. - s, 2005, , rus. - RUMARS-mir_05_000_007_0002_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 2. - mir_05_000_007_0002_1, 7, 2
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
   Россия
    ЮАР

    Южноафриканская Республика

Кл.слова (ненормированные):
смартфоны -- мобильные телефоны -- безопасность информации -- шифрование информации -- алгоритмы шифрования
Аннотация: Алгоритм шифрования, используемый для передачи голосовых и SMS- сообщений с нового смартфона от российского производителя "Анкорт", запатентован в России, сертифицирован в ЮАР и признан невскрываемым.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   

    Неверная кодировка [Текст] // Защита информации. Инсайд. - 2005. - N 6. - С. . 9. - s, 2005, , rus. - RUMARS-zinf05_000_006_0009_1. - Ульяновская областная научная библиотека. - N 6. - С. 9. - zinf05_000_006_0009_1, 6, 9
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Германия
Кл.слова (ненормированные):
защита информации -- информационные агентства -- RSA -- информационная безопасность -- алгоритмы шифрования
Аннотация: Сотрудники Федерального агентства по информационной безопасности Германии взломали алгоритм шифрования RSA.


Доп.точки доступа:
Федеральное агентство по информационной безопасности
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Коржов, В.

    Наука о тайнах [Текст] / В. Коржов // Открытые системы. СУБД. - 2006. - N 7. - С. . 76-79. - s, 2006, , rus. - RUMARS-osys06_000_007_0076_1. - Научная библиотека Ульяновского государственного университета. - N 7. - С. 76-79. - osys06_000_007_0076_1, 7, 76-79
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
алгоритмы шифрования -- криптография -- математическая криптография -- программное обеспечение -- шифрование
Аннотация: О том, как передавать и сохранять тайну переписки, люди задумались еще в незапамятные времена. Первые зашифрованные записи были сделаны в Древнем Египте 4. 5 тыс. лет тому назад. В дальнейшем зашифрованную переписку находили в самых разных местах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Пудовченко, Ю. Е.

    О шифровании паролей в СУБД Oracle [Текст] / Ю. Е. Пудовченко // Защита информации. Инсайд. - 2006. - N 6. - С. . 43-47. - s, 2006, , rus. - RUMARS-zinf06_000_006_0043_1. - Ульяновская областная научная библиотека. - N 6. - С. 43-47. - zinf06_000_006_0043_1, 6, 43-47
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
длина хэша -- длина паролей -- базы данных -- алгоритмы шифрования
Аннотация: Система шифрования паролей является консервативным элементом СУБД, так как ее изменение влияет на подключение клиентов к базе данных, поэтому частое изменение этой подсистемы СУБД нежелательно.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Дюгуров, Д. В.
    Сети с открытой инфраструктурой: концепция проекта на базе факультета ИТиВТ Удмуртского государственного университета [Текст] = концепция проекта на базе факультета ИТиВТ Удмуртского государственного университета / Д. В. Дюгуров // Дистанционное и виртуальное обучение. - 2008. - N 5. - С. 68-75 : 3 рис. - Библиогр.: с. 75 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 74.58
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Высшее профессиональное образование--Удмуртия

Кл.слова (ненормированные):
высшая школа -- вузы -- открытая инфрастуктура -- информационные технологии -- ИТ -- вычислительная техника -- ВТ -- факультеты ИТиВТ -- программное обеспечение -- лицензионное программное обеспечение -- факультетские серверы -- компьютерные сети -- сети ЭВМ -- структура сети -- Microsoft Windows Server 2003 -- компьютерная безопасность -- информационная безопасность -- алгоритмы шифрования -- алгоритмы аутентификации -- поддомены -- администраторы сети -- административные поддомены -- структура поддомена -- корневой сервер сертификации
Аннотация: Концепция региональной информатизации на факультете информационных технологий и вычислительной техники (ИТиВТ) Умуртского государственного университета, являющегося старейшим и крупнейшим вузом Удмуртской Республики.


Доп.точки доступа:
УдГУ; Удмуртский государственный университет \факультет информационных технологий и вычислительной техники\

Найти похожие

8.


    Сизов, В. П.
    Новый алгоритм шифрования [Текст] / В. П. Сизов // Вопросы защиты информации. - 2008. - N 2. - С. 4-9
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы шифрования -- методы шифрования -- линейные функции шифротекстов -- компьютерные программы
Аннотация: Предлагается новый алгоритм шифрования, отличающийся от известных тем, что вычисления здесь производятся с определенной точностью на основе тригонометрических функций.


Найти похожие

9.


    Комаров, А.
    Непропускной режим [Текст] : надежная защита бухгалтерских данных - реально ли это? / Алексей Комаров // Бухгалтер и компьютер. - 2009. - N 5. - С. 40-45 . - ISSN 1561-4492
УДК
ББК 65.052.2 + 32.973-018
Рубрики: Экономика
   Учет. Бухгалтерский учет

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита бухгалтерских данных -- бухгалтерские данные -- бухгалтерский учет -- автоматизация бухгалтерского учета -- алгоритмы шифрования
Аннотация: Предложен альтернативный вариант сравнения по наиболее важным и ключевым параметрам средств защиты от утечки конфиденциальной информации.


Найти похожие

10.


    Никитин, В. Н.
    Влияние механизмов защиты на пропускную способность каналов с ошибками [Текст] / В. Н. Никитин, Д. В. Юркин // Защита информации. Инсайд . - 2009. - N 3. - С. 46-51. - Библиогр.: с. 51 ( 13 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
базы данных -- модемы -- алгоритмы шифрования -- дешифрование
Аннотация: Особенности работы алгоритмов шифрования данных в каналах с ошибками.


Доп.точки доступа:
Юркин, Д. В.

Найти похожие

11.


    Овчинникова, А. Д.
    Реализация схемы шифрования Эль Гамаля [Текст] / А. Д. Овчинникова // Защита информации. Инсайд. - 2010. - N 5. - С. 34-36
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Системное программное обеспечение

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы шифрования -- дешифрование -- дискретные логарифмы -- шифрование -- DSA -- KCDSA -- алгоритм Шнорра -- Шнорра алгоритм -- алгоритмы Эль Гамаля -- Эль Гамаля алгоритмы -- криптография -- электронная подпись -- кодирование информации -- шифрование данных
Аннотация: В настоящее время системы криптографической защиты с открытым ключом справедливо числятся среди наиболее перспективных. Одной их таких схем является схема Эль Гамаля, которая может быть использована для шифрования данных, формирования цифровых подписей и организации ключевой системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Иванов, Александр Викторович (аспирант).
    Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве [Текст] = The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT / А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование. - 2011. - N 6. - С. 40-43 : 4 рис. - Библиогр.: с. 43 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- шифрование данных -- криптография -- криптоалгоритмы -- симметричные алгоритмы шифрования -- стандарты шифрования -- ГОСТы
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.


Доп.точки доступа:
Жабинский, В. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Поляков, А. С.
    Простой способ шифрования информации [Текст] / А. С. Поляков // Защита информации. Инсайд. - 2011. - N 5. - С. 84-87. - Библиогр.: с. 87 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- криптографическая защита -- информационное взаимодействие -- вычислительные сети -- шифры -- шифрование информации -- средства шифрования -- алгоритмы шифрования -- защита персональных данных
Аннотация: Защита информации от несанкционированного доступа является одной из важнейших проблем информационного взаимодействия пользователей вычислительных сетей. Для ее решения, в частности, используются открытые симметричные алгоритмы шифрования, применение которых налагает на пользователя ряд неудобных и обременительных процедур: регистрацию в качестве пользователя системы шифрования, покупку сертифицированных средств шифрования и специальной ключевой информации, необходимость регулярной (а иногда и внеплановой) замены секретных ключей и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Секреты DPAPI [Текст] // Защита информации. Инсайд. - 2012. - № 3. - С. 52-63 : ил. - Библиогр. в сносках
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DPAPI -- Data Protection Application Programming Interface -- специальные интерфейсы для защиты данных -- защита персональных данных -- недокументированные структуры -- алгоритмы шифрования -- шифрование данных -- CryptProtectData -- расшифровка данных -- CryptUnprotectData -- Мастер-ключи
Аннотация: В статье сделана попытка анализа работы DPAPI (Data Protection Application Programming Interface - специальный интерфейс для защиты данных), проведения разбора недокументированных структур и алгоритмов шифрования DPAPI, попытка понять и описать внутреннее функционирование этой системы. Впервые в мире дано полное описание (не претендующее, однако, на универсальность) логики работы DPAPI и всех недокументированных структур.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Поляков, А. С.
    Характеристики аппаратной реализации алгоритмов шифрования ГОСТ 28147-89, AES и BELT [Текст] / А. С. Поляков, В. Е. Самсонов // Защита информации. Инсайд. - 2012. - № 4. - С. 82-85 : ил. - Библиогр.: с. 85 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--СНГ--Россия--США; Республика Беларусь

Кл.слова (ненормированные):
шифрование -- информационные системы -- алгоритмы шифрования -- государственные стандарты -- ГОСТы -- стандарты -- алгоритмы -- AES -- Belt
Аннотация: В статье проведено сравнение объемно-временных характеристик аппаратной реализации трех блочных симметричных алгоритмов шифрования: применяемого в Российской Федерации и во многих странах СНГ алгоритма ГОСТ 28147-89, являющегося, по оценкам специалистов, одним из наиболее криптографически устойчивых алгоритмов шифрования; алгоритма Belt, принятого в качестве стандарта Республики Беларусь; алгоритма AES, являющегося стандартом США.


Доп.точки доступа:
Самсонов, В. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Поляков, A. С. (ведущий научный сотрудник).
    Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA.


Доп.точки доступа:
Самсонов, B. Е. (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Поляков, А. С.
    Легок ли "lightweight algorithm" CLEFIA (ISO/IEC 29192-2:2012) [Текст] / А. С. Поляков, В. Е. Самсонов, Ю. Н. Федулов // Защита информации. Инсайд. - 2013. - № 6. - С. 83-85 : ил. - Библиогр. с. 85 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CLEFIA -- CLEFIA-128 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной статье представлены результаты исследования характеристик аппаратной реализации алгоритма CLEFIA, точнее его варианта CLEFIA-128, в базисе микросхем типа FPGA, а также проведено сравнение его объемно-временных характеристик с аналогичными характеристиками некоторых стандартных криптографических алгоритмов.


Доп.точки доступа:
Самсонов, В. Е.; Федулов, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Александров, А. В.
    Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы [Текст] = The variation of the symmetric knapsack cryptosystem with shared memory and density of packing that is greater than one / А. В. Александров, А. Д. Метлинов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 58-65 : ил. - Библиогр.: с. 65 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы дешифрования -- алгоритмы шифрования -- доклады конференций -- конференции по информационной безопасности -- открытый канал связи -- рюкзачная криптосистема -- статистические свойства
Аннотация: Приведен краткий обзор существующих на сегодняшний день подходов к построению рюкзачных криптосистем и причин их уязвимостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.
The brief overview of conception that gives us an idea how to built knapsack cryptosystem and describe causes of vulnerabilities is given below. The scheme of encryption was proposed based on protocols that use shared memory. The idea of the scheme is to use decomposition of number in basis of Fibonacci and its generalization. Static characteristics of the symmetric knapsack cryptosystem were analyzed. The algorithms of encryption and decryption were designed as well as the idea of exchanging information between sender and receiver was developed. As the result, the symmetric knapsack cryptosystem was created for exchanging information in open network channels. The cryptosystem is resistant L{3}-attack of Lagarias and Odlyzko and has shared memory.


Доп.точки доступа:
Метлинов, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-27 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)