Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические алгоритмы<.>)
Общее количество найденных документов : 24
Показаны документы с 1 по 20
 1-20    21-24 
1.


    Панасенко, Сергей Петрович (канд. техн. наук).

    Конкурсы AES и NESSIE [Текст] / С. П. Панасенко // Мир ПК. - 2004. - N 12. - С. . 88-92. - s, 2004, , rus. - RUMARS-mir_04_000_012_0088_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 88-92. - mir_04_000_012_0088_1, 12, 88-92
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   США
    Соединенные Штаты Америки

    Америка

    Европа

    Западная Европа

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- безопасность информации -- криптография -- криптосистемы -- стандарты -- криптографические стандарты -- алгоритмы -- криптографические алгоритмы -- криптостандарты -- шифрование -- DES (стандарт шифрования) -- конкурсы
Аннотация: Стандарты на алгоритмы защиты информации со временем устаревают и подлежат замене. В статье рассматриваются общие типы криптографических алгоритмов, выбор стандартов криптографии, основные используемые сегодня криптостандарты, рассказывается о конкурсах криптостандартов AES (США) и NESIIE (Европа) .


Доп.точки доступа:
AES, конкурс; NESSIE, конкурс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Додохов, А. Л.
    Обеспечение защиты персональных данных в СУБД Oracle. Закон и практика [Текст] / А. Л. Додохов, А. Г. Сабанов // Защита информации. Инсайд. - 2008. - N 3. - С. 42-49 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия, 2006 г.

Кл.слова (ненормированные):
нормативные акты -- законы -- персональные данные -- шифрование -- аутентификация -- сетевые сервера -- разграничение доступа -- вендора -- криптографические алгоритмы -- информационные сети -- информационные системы
Аннотация: В работе рассмотрены некоторые наиболее существенные требования законодательства по защите персональных данных. Представлены общие подходы к защите баз данных под управлением СУБД. Показан пример защиты персональных данных с учетом требований законодательства для платформы Oracle-одной из наиболее широко применяемых в средних и крупных информационных системах.


Доп.точки доступа:
Сабанов, А. Г.

Найти похожие

3.


    Черников, К. А.
    Криптография в системах защиты программного обеспечения [Текст] / К. А. Черников // Защита информации. Инсайд. - 2008. - N 6. - С. 43-47. - Библиогр.: с. 47 ( 3 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
программное обеспечение -- криптография -- защита программ -- криптографические алгоритмы
Аннотация: Криптография в системах защиты ПО используется не совсем так, как обычно. Как именно и почему рассказано в данной статье.


Найти похожие

4.


    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. - Библиогр.: с. 12 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ловцов, Дмитрий Анатольевич.
    Обеспечение информационной безопасности в российских телематических сетях [Текст] / Ловцов Д. А. // Информационное право. - 2012. - № 4. - С. 3-7. - Библиогр. в сносках . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационное право -- информационная безопасность -- телематические сети -- сетеобразующие протоколы -- модификации протоколов -- криптографические алгоритмы -- международные технико-правовые стандарты
Аннотация: Организационно-правовые аспекты информационной безопасности российских телематических сетей и их пользователей, предложения по международно-правовой стандартизации основных сетеобразующих протоколов глобальной сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сизоненко, А. Б.
    Повышение производительности вычислений функций криптографических блоков нелинейного усложнения [Текст] / А. Б. Сизоненко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 116-121. - Библиогр.: с. 121 (17назв.) . - ISSN 2071-8217
УДК
ББК 22.18 + 32.973
Рубрики: Математика
   Математическая кибернетика

   Вычислительная техника

   Блоки обработки данных

Кл.слова (ненормированные):
защита информации -- комбинирующие генераторы -- криптографические алгоритмы -- криптографические блоки -- логические вычисления -- логические функции -- многопроцессорные системы -- параллельные логические вычисления -- полиномы -- поточные шифры -- рекуррентная последовательность -- фильтрующие генераторы
Аннотация: Представлены функции фильтрующих и комбинирующих генераторов в виде систем логических функций. Рассмотрена возможность распараллеливания процесса вычислений функций генераторов за счет использования ресурсов вычислителей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении [Текст] / М. В. Тюлькин [и др.] // Вопросы защиты информации. - 2012. - № 4. - С. 16-20. - Библиогр.: с. 19 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- клиент-серверное приложение -- криптографические алгоритмы -- криптография -- несанкционированное копирование -- несанкционированный доступ -- программные продукты -- программные средства -- хеш-функция -- цифровые отпечатки
Аннотация: Представлен метод, названный методом "временного окна", позволяющий удаленно контролировать запуск и работу защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении без внесения изменений в данное окружение для предотвращения несанкционированного использования данного программного продукта, а также противодействия внесения изменений в исполняемый код продукта, Предлагаемый метод опирается на свойства ассиметричных и симметричных криптографических алгоритмов и основан на модели клиент-серверного взаимодействия.


Доп.точки доступа:
Тюлькин, М. В.; Капгер, И. В.; Кротова, Е. Л.; Кротов, Л. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Казарин, О. В.
    Разработка инкрементальных схем для аутентификации и обеспечения целостности программ [Текст] / О. В. Казарин // Вопросы защиты информации. - 2012. - № 4. - С. 21-26. - Библиогр.: с. 26 ( 12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификации сообщений -- аутентификация -- защита информации -- защита программного обеспечения -- инкрементальных схемы -- криптографические алгоритмы -- обеспечение целостности программ -- повторная аутентификация программы P -- электронная подпись
Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Алексеев, М. О.
    Защита от алгебраических манипуляций на основе операции скалярного умножения [Текст] / М. О. Алексеев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 47-53 : схема. - Библиогр.: с. 53 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгебраические манипуляции (программирование) -- атаки по привнесенным помехам -- атаки по сторонним каналам -- вычислительные блоки -- декодирование -- кодирование -- конфиденциальность данных -- криптографические алгоритмы -- нелинейные коды -- скалярное умножение
Аннотация: Предлагается кодовая конструкция, позволяющая защищать вычислительные блоки и обрабатываемые ими данные от алгебраических манипуляций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Новые стандарты Республики Беларусь в области криптографической защиты информации [Текст] / С. В. Агиевич [и др.] // Вопросы защиты информации. - 2014. - № 4. - С. 81-84. - Библиогр.: с. 83-84 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- аутентификация -- защита информации -- злоумышленники -- криптографическая защита -- криптографические алгоритмы -- криптографические протоколы -- криптология -- стандарты
Аннотация: Рассмотрены стандартизируемые протоколы в области криптографической защиты информации.


Доп.точки доступа:
Агиевич, С. В. (кандидат физико-математических наук); Соловей, О. В. (ведущий научный сотрудник); Харин, Ю. С. (доктор физико-математических наук); Микулич, Н. Д. (начальник отдела)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Тихонов, С. В.
    Экспериментальное исследование утечек информации, обрабатываемой интегральными чипами, по цепи электропитания [Текст] = Experimental investigation of information leakage from chips based on a measurement of power comsumption / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 82-93 : ил., схемы, граф., табл. - Библиогр.: с. 93 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аппаратные реализации шифров -- блоковые шифры -- интегральные чипы -- криптографические алгоритмы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи (радиоэлектроника) -- утечка информации -- цепи электропитания -- шифрование
Аннотация: Описаны особенности получения и анализа данных об энергопотреблении интегральных чипов с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Представлено описание минимального комплекса технических средств, требуемых для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Произведен анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Сухопаров, М. Е.
    Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре [Текст] = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 101-105 : схема, табл. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
NVIDIA CUDA -- безопасность информации -- быстродействие систем -- графические процессоры -- криптографические алгоритмы -- массивно-многоядерные процессоры -- многопоточные вычисления -- симметричное шифрование -- шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Экспериментальный анализ генерации больших простых чисел в системе остаточных классов [Текст] = Experimantal Analysis of Large Prime Nunbers Generation in Residue Number System / Н. И. Червяков [и др.] // Качество. Инновации. Образование. - 2017. - № 9. - С. 42-48 : 2 рис. - Библиогр.: с. 47 (10 назв.)
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

Кл.слова (ненормированные):
Монтгомери модулярное умножение -- арифметические операции -- большие простые числа -- вычисления остатка -- криптографические алгоритмы -- модулярное умножение Монтгомери -- позиционные системы счисления -- приближенные методы -- система остаточных классов
Аннотация: В статье уточнены значения оценки точности, необходимой для корректной работы алгоритма перевода чисел из системы остаточных классов в позиционную систему счисления с использованием приближенного метода.


Доп.точки доступа:
Червяков, Николай Иванович (доктор технических наук; заведующий кафедрой; профессор); Бабенко, Михаил Григорьевич (кандидат физико-математических наук; доцент); Коняева, Дарья Семеновна (студент); Кучукова, Наталья Николаевна (аспирант); Кучукова, Екатерина Андреевна (студент); Гудиева, Наталья Григорьевна (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Александрова, Е. Б.
    Применение графов изогений для проверки суперсингулярности эллиптических кривых [Текст] = Isogeny graphs for checking supersingularity of elliptic curves / Е. Б. Александрова, О. Н. Пендрикова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 63-69 : табл., граф. - Библиогр.: с. 69 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- изогении (вычислительная техника) -- информационная безопасность -- криптографические алгоритмы -- постквантовые криптографические алгоритмы -- проверка суперсингулярности -- суперсингулярность эллиптических кривых -- эллиптические кривые
Аннотация: Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения постквантовых криптографических алгоритмов. Проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа.
The role of supersingular elliptic curves has increased in recent years in connection with their use in postquantum cryptographic algorithms. The characteristics of elliptic curves and the concepts of graph theory are compared. An algorithm for testing the elliptic curve supersingularity is proposed, investigating the characteristics of its isogeny graph.


Доп.точки доступа:
Пендрикова, О. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Панасенко, Сергей Петрович (кандидат технических наук).
    Классификация алгоритмов шифрования [Текст] = The Cryptoalgorithms Classification / С. П. Панасенко // Защита информации. Инсайд. - 2018. - № 5. - С. 70-76 : ил. - Библиогр.: с. 76 (14 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- асимметричное шифрование -- криптографические алгоритмы -- режимы работы криптоалгоритмов -- симметричное шифрование
Аннотация: Приводится общая классификация криптографических алгоритмов, перечислены их категории, описана структура алгоритмов шифрования на основе сети Фейстеля, на основе подстановочно-перестановочных сетей, алгоритмов со структурой "квадрат" и с нестандартной структурой. Рассмотрены наиболее часто используемые режимы их применения: электронная кодовая книга, сцепление блоков шифра, обратная связь по шифртексту и обратная связь по выходу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Мелехин, Иван Владимирович (заместитель директора по развитию бизнеса).
    Безопасность блокчейна: шесть векторов атак и как от них защититься [Текст] = Blockchain Security: Six Attack Vectors and How to Protect Against Theme / И. В. Мелехин // Защита информации. Инсайд. - 2019. - № 2. - С. 5-9 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блокчейны -- информационная безопасность -- криптографические алгоритмы -- смарт-контракты -- уязвимости криптоинфраструктуры
Аннотация: В 2008 году от имени Сатоси Накамото была опубликована статья "Bitcoin: A Peer-to-Peer Electronic Cash System", где описывалась концепция реализации распределенного реестра в виде цепочки блоков, доверие к которой обеспечивается не за счет наличия третьей доверенной стороны, а с использованием криптографических методов. На волне популярности криптовалют технология блокчейн вышла на массовый рынок, и теперь ее пытаются применять во многих отраслях. В статье показаны проблемы безопасности, с которыми сталкиваются разработчики блокчейн-систем, и способы противодействия этим угрозам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Стюгин, Михаил Андреевич (кандидат технических наук).
    Защита открытых информационных систем путем их непрерывного изменения [Текст] = Protection of Open Systems by Their Constant Modification / М. А. Стюгин // Защита информации. Инсайд. - 2019. - № 2. - С. 34-39 : ил. - Библиогр.: с. 39 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блокчейн -- защита информации -- информационная безопасность -- информационные системы -- криптографические алгоритмы
Аннотация: В своей основе системы распределенного реестра (блокчейн) содержат криптографические алгоритмы, а также логику, которая может быть использована для их компрометации в долгосрочной перспективе. В данной работе предложен метод непрерывного изменения открытых распределенных систем с целью защиты их от компрометации. Непредсказуемое изменение алгоритмов системы не позволяет использовать знания, накопленные злоумышленником в процессе ее исследования, или выполнить долгосрочную подготовку и перераспределение ресурсов системы с целью ее компрометации. В работе предложена методология, которая позволяет обеспечить непредсказуемый характер модификации информационной системы, несмотря на открытость ее программного кода для всех участников и выполнения самой процедуры генерации новых алгоритмов в недоверенной программной среде.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Задорожный, Дмитрий Игоревич (руководитель службы сертификации, ИБ и криптографии).
    Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 [Текст] = Comparison of Cryptographic Standarts GOST R 34.12-2015 and GOST R 34.13-2015 with GOST 28147-89 / Д. И. Задорожный, А. М. Коренева // Защита информации. Инсайд. - 2019. - № 2. - С. 80-88 : ил. - Библиогр.: с. 88 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блочные шифры -- криптографическая защита информации -- криптографические алгоритмы -- криптостандарты -- режимы работы шифров -- симметричная криптография
Аннотация: В большинстве отечественных сертифицированных СКЗИ используется алгоритм ГОСТ 28147-89. Одноименный стандарт описывает один алгоритм криптографического преобразования и четыре режима его работы. В основе новых стандартов ГОСТ 34. 12-2018 и ГОСТ 34. 13-2018, отменяющих ГОСТ 28147-89, лежат действующие российские стандарты: ГОСТ Р 34. 12-2015, определяющий два алгоритма блочного шифрования, и ГОСТ Р 34. 13-2015, описывающий шесть режимов работы блочных шифров. Цель данного аналитического исследования заключается в систематизации основных изменений в ГОСТ Р 34. 12-2015 и ГОСТ Р 34. 13-2015 по сравнению с ГОСТ 28147-89. В результате проведенной аналитической работы сформулированы рекомендации, которые могут быть полезны при разработке отечественных сертифицированных СКЗИ в соответствии с новыми криптографическими стандартами.


Доп.точки доступа:
Коренева, Алиса Михайловна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Мелехин, Иван Владимирович (заместитель директора по развитию бизнеса).
    Безопасность блокчейна: шесть векторов атак и как от них защититься [Текст] = Blockchain Security: Six Attack Vectors and How to Protect Against Theme / И. В. Мелехин // Защита информации. Инсайд. - 2019. - № 2. - С. 5-9 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блокчейны -- информационная безопасность -- криптографические алгоритмы -- смарт-контракты -- уязвимости криптоинфраструктуры
Аннотация: В 2008 году от имени Сатоси Накамото была опубликована статья "Bitcoin: A Peer-to-Peer Electronic Cash System", где описывалась концепция реализации распределенного реестра в виде цепочки блоков, доверие к которой обеспечивается не за счет наличия третьей доверенной стороны, а с использованием криптографических методов. На волне популярности криптовалют технология блокчейн вышла на массовый рынок, и теперь ее пытаются применять во многих отраслях. В статье показаны проблемы безопасности, с которыми сталкиваются разработчики блокчейн-систем, и способы противодействия этим угрозам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-24 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)