Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=блочные шифры<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 16
1.


    Изотов, Б. В. (канд. тех. наук).
    Линейные криптографические преобразования на основе циркулянтных матриц [Текст] / Б. В. Изотов // Вопросы защиты информации. - 2004. - N 2. - С. . 14-22. - Библиогр.: с. 22 (7 назв. ). - RUMARS-vozi04_000_002_0014_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
матрицы -- циркулянтные матрицы -- линейные преобразования -- криптографические преобразования -- L-блоки -- блоки -- инволюции -- теоремы -- алгоритмы -- блочные шифры
Аннотация: Дано общее описание линейных криптографических преобразований, реализуемых с помощью циркулянтных матриц над полем GF (2m) и объединенных под названием L-блоков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Молдовян, Н. А. (д-р техн. наук).
    Синтез поточных шифров на основе блочных преобразований: метод латинских квадратов [Текст] / Н. А. Молдовян, Нгуен Ле Минь, Хо Нгок Зуй // Вопросы защиты информации. - 2008. - С. 27-34. - Библиогр.: с. 34 (7 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
перестановочные сети -- комбинирование сетей -- криптография -- ПС -- блочные шифры
Аннотация: Разработаны способы построения поточных шифров с предсказуемой длиной периода ключевой гаммы при использовании блочных шифрующих преобразований, выполняемых под n-битовыми двоичными векторами.


Доп.точки доступа:
Нгуен Ле Минь; Хо Нгок Зуй

Найти похожие

3.


    Амербаев, В. М.
    Криптографическое преобразование с двумерной сетевой структурой [Текст] / В. М. Амербаев, А. В. Шарамок // Вопросы защиты информации. - 2010. - N 3. - С. 12-16. - Библиогр.: с. 16 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бинарная операция -- блочные шифры -- защита -- интерационная структура -- информация -- криптографический ключ -- криптография
Аннотация: Рассмотрен способ шифрования, обеспечивающий высокую степень распараллеливания и конвейеризации вычислений. Представлены некоторые возможные режимы работы предложенного способа шифрования. Рассмотрены некоторые очевидные слабости предложенной структуры преобразования.


Доп.точки доступа:
Шарамок, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зуй, Хо Нгок.
    Управляемые элементы F2/4 как примитив блочных шифров [Текст] / Х. Н. Зуй, Н. А. Молдовян // Вопросы защиты информации. - 2011. - N 1. - С. 2-10. - Библиогр.: с. 9-10 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аппаратная реализация -- блочные шифры -- криптография -- подстановочно-перестановочные сети -- приборы программируемой логики -- скоростное шифрование -- скоростные блочные шифры -- управляющий вектор
Аннотация: Для повышения эффективности реализации блочных шифров в приборах программируемой логики нового поколения предложен подход к реализации скоростных блочных шифров на основе управляемых подстановочно-перестановочных сетей. Представлены результаты дифференциального криптоанализа и статистического тестирования шифра Video-128.


Доп.точки доступа:
Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зуй, Хо Нгок.
    Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров [Текст] / Х. Н. Зуй, Н. А. Молдовян, Р. Ш. Фахрутдинов // Вопросы защиты информации. - 2011. - N 1. - С. 10-18. - Библиогр.: с. 18 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочные шифры -- подстановочно-перестановочные сети -- скоростное шифрование -- скоростные блочные шифры
Аннотация: Проведена классификация и исследованы основные криптографические свойства управляемых элементов F2/3. Представлены результаты исследования дифференциального криптоанализа и статического тестирования шифра Video-64.


Доп.точки доступа:
Молдовян, Н. А.; Фахрутдинов, Р. Ш.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Молдовян, Н. А.
    Синтез блочных шифров на основе операций матричного умножения [Текст] / Н. А. Молдовян, Р. Я. Аль-Рахми // Вопросы защиты информации. - 2011. - N 2. - С. 2-7. - Библиогр.: с. 7 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгебраические атаки -- алгебраические структуры -- блочные шифры -- защита -- информация -- криптография -- операции матричного умножения -- статистические свойства -- шифрование
Аннотация: Рассмотрен подход к построению блочных шифров на основе операций матричного умножения. Исследованы статистические свойства синтезированных алгоритмов блочного шифрования и оценина их производительность при программной реализации. Для предотвращения алгебраических атак на основе известных исходных текстов использовано комбинирование операций преобразования из различных алгебраических структур.


Доп.точки доступа:
Аль-Рахми Р. Я.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - N 5. - С. 78-83
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- блочные шифры -- SP-сети -- схемы Фейстеля -- Фейстеля схемы -- схема Лая-Месси -- Лая-Месси схема
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Бородин, М. А.
    Высокоскоростные программные реализации блочного шифра "Кузнечик" [Текст] = High-speed software implementations of the "Kuznyechik" block cipher / М. А. Бородин, А. С. Рыбкин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 67-73 : табл. - Библиогр.: с. 73 (3 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
LSX-преобразование -- блочные шифры -- доклады -- итеративное преобразование -- компьютерные программы -- конференции -- криптография -- шифры
Аннотация: Представлены подходы к получению высокоскоростных программных реализаций блочного шифра "Кузнечик". На их основе реализован алгоритм зашифрования (расшифрования) рассматриваемого шифра с производительностью 138 Мбайт/с (120 Мбайт/с) на одном ядре процессора Intel i7-2600 @ 3, 4GHz.
We describe methods for high-speed software implementation of Kuznechik, which is an LSX-type block cipher.


Доп.точки доступа:
Рыбкин, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Пестунов, А. И.
    О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров [Текст] = On formalization and systematization of the basic notions in differential cryptanalysis / А. И. Пестунов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 109-114. - Библиогр.: с. 114 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
блочные шифры -- дифференциальный криптоанализ -- доклады -- конференции -- криптоанализ -- криптография -- усеченная разность
Аннотация: Проведен обзор несоответствия в системе понятий дифференциального криптоанализа, связанных с усеченными разностями. Предложена идея использования бинарных масок для формализации усеченных разностей.
Although differential cryptanalysis is widespead approach to iterative block ciphers security analysis, it is basic notions are not properly formalized and relations between them are not systematixed.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Жуков, А. Е.
    Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2015. - № 4. - С. 20-31 : ил., табл. - Окончание следует.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
блочные шифры -- защита информации -- интернет вещей -- информационная безопасность -- криптографические примитивы -- низкоресурсная криптография -- поточные шифры
Аннотация: Развитие криптографии в ближайшем будущем будет определяться развитием Интернета вещей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Самойленко, Д. В.
    Метод обеспечения целостности информации в группе робототехнических комплексов на основе криптокодовых конструкций [Текст] = Method for providing integrity information group robotic systems cryptocoding based structures / Д. В. Самойленко, М. А. Еремеев, О. А. Финько // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 70-78 : табл., схемы, граф. - Библиогр.: с. 78 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
блочные шифры -- криптокодовое преобразование информации -- криптокодовые конструкции -- полиномиальные коды -- помехоустойчивое кодирование -- робототехнические комплексы -- целостность информации
Аннотация: Рассмотрена система криптокодового преобразования информации, основанная на агрегированном применении блочных шифров и полиномиальных кодов системы остаточных классов, которая обеспечивает восстановление целостности информации, хранящейся в группе робототехнических комплексов (РТК) даже при физической утрате некоторых из них.
The system of cryptocoding conversion of information, based on the aggregated application of block ciphers and poloynomial codes of the residual class system, which ensures the restoration of the integrity of information stored in the group of robotic complexes (RC), even with the physical loss of some RCs is considered.


Доп.точки доступа:
Еремеев, М. А.; Финько, О. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Тихонов, С. В.
    Универсальный метод защиты блочных шифров от побочных атак по цепям питания [Текст] = Universal method of block cipher protection against power analysis attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 70-81 : схемы, табл. - Библиогр.: с. 81 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные шифры -- криптограммы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи -- цепи питания -- шифрование
Аннотация: Предложен новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Дополнен алгоритм шифра двумя защищенными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с легкостью реализуются даже на типовых микроконтроллерах. Доказывается, что предложенный подход весьма эффективен по отношению к любым блочным шифрам при минимальных требованиях к дополнительным аппаратным ресурсам.
A new approach to protection of hardware implemented block ciphers against side channel attacks on power circuits is considered. Two additional transforms (preprocessing and postprocessing) protected against differential power analysis are proposed. These transforms are simple enough and they can be easily implemented on typical microcontrollers. The proposed method can be realized jointly with any block ciphers under minimal hardware resources.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Дали, Ф. А.
    О сдвиговых свойствах алгоритма "2-ГОСТ" [Текст] = Rotational analysis of 2-GOST / Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 87-90. - Библиогр.: с. 90 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ГОСТы -- Фейстеля сеть -- алгоритмы шифрования -- блочные шифры -- государственные стандарты -- криптографические схемы -- сеть Фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.
We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.


Доп.точки доступа:
Маршалко, Г. Б.; Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Задорожный, Дмитрий Игоревич (руководитель службы сертификации, ИБ и криптографии).
    Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 [Текст] = Comparison of Cryptographic Standarts GOST R 34.12-2015 and GOST R 34.13-2015 with GOST 28147-89 / Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд. - 2019. - № 2. - С. 80-88 : ил. - Библиогр.: с. 88 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блочные шифры -- криптографическая защита информации -- криптографические алгоритмы -- криптостандарты -- режимы работы шифров -- симметричная криптография
Аннотация: В большинстве отечественных сертифицированных СКЗИ используется алгоритм ГОСТ 28147-89. Одноименный стандарт описывает один алгоритм криптографического преобразования и четыре режима его работы. В основе новых стандартов ГОСТ 34. 12-2018 и ГОСТ 34. 13-2018, отменяющих ГОСТ 28147-89, лежат действующие российские стандарты: ГОСТ Р 34. 12-2015, определяющий два алгоритма блочного шифрования, и ГОСТ Р 34. 13-2015, описывающий шесть режимов работы блочных шифров. Цель данного аналитического исследования заключается в систематизации основных изменений в ГОСТ Р 34. 12-2015 и ГОСТ Р 34. 13-2015 по сравнению с ГОСТ 28147-89. В результате проведенной аналитической работы сформулированы рекомендации, которые могут быть полезны при разработке отечественных сертифицированных СКЗИ в соответствии с новыми криптографическими стандартами.


Доп.точки доступа:
Коренева, Алиса Михайловна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Задорожный, Дмитрий Игоревич (руководитель службы сертификации, ИБ и криптографии).
    Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 [Текст] = Comparison of Cryptographic Standarts GOST R 34.12-2015 and GOST R 34.13-2015 with GOST 28147-89 / Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд. - 2019. - № 2. - С. 80-88 : ил. - Библиогр.: с. 88 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блочные шифры -- криптографическая защита информации -- криптографические алгоритмы -- криптостандарты -- режимы работы шифров -- симметричная криптография
Аннотация: В большинстве отечественных сертифицированных СКЗИ используется алгоритм ГОСТ 28147-89. Одноименный стандарт описывает один алгоритм криптографического преобразования и четыре режима его работы. В основе новых стандартов ГОСТ 34. 12-2018 и ГОСТ 34. 13-2018, отменяющих ГОСТ 28147-89, лежат действующие российские стандарты: ГОСТ Р 34. 12-2015, определяющий два алгоритма блочного шифрования, и ГОСТ Р 34. 13-2015, описывающий шесть режимов работы блочных шифров. Цель данного аналитического исследования заключается в систематизации основных изменений в ГОСТ Р 34. 12-2015 и ГОСТ Р 34. 13-2015 по сравнению с ГОСТ 28147-89. В результате проведенной аналитической работы сформулированы рекомендации, которые могут быть полезны при разработке отечественных сертифицированных СКЗИ в соответствии с новыми криптографическими стандартами.


Доп.точки доступа:
Коренева, Алиса Михайловна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Матвеев, Сергей Васильевич (заместитель начальника отдела).
    Криптографические протоколы и их использование для построения скрытых логических каналов [Текст] = Cryptographic Protocols and Their Use for Constructing Covert Logical Channels / С. В. Матвеев // Защита информации. Инсайд. - 2018. - № 4. - С. 18-21 : ил. - Библиогр.: с. 21 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
блочные шифры -- криптографические протоколы -- пропускная способность скрытого канала -- режимы шифрования -- скрытые каналы порожденные метками
Аннотация: В системах, обрабатывающих конфиденциальную информацию, зачастую существует необходимость обеспечить защиту информации от ее несанкционированной передачи по скрытым логическим каналам. Одним из наиболее эффективных способов защиты от ряда скрытых каналов является полная инкапсуляция передаваемой информации с использованием механизмов криптографической защиты. В настоящей работе рассматриваются особенности криптографических протоколов и режимов шифрования, которые могут быть использованы злоумышленником для построения скрытых каналов. Рассмотрен пример построения скрытого канала, основанного на метках и использующего значения счетчиков, передаваемых в криптографическом заголовке пакета. Приведена оценка пропускной способности скрытого канала.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)