Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические ключи<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Иванов, А. И.

    Механизмы противодействия "цифровому неравенству" граждан информационного общества [Текст] / А. И. Иванов, Л. Ю. Анисимова, А. А. Акмаев // Защита информации. Инсайд. - 2006. - N 4. - С. . 26-29. - s, 2006, , rus. - RUMARS-zinf06_000_004_0026_1. - Ульяновская областная научная библиотека. - N 4. - С. 26-29. - zinf06_000_004_0026_1, 4, 26-29
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационное общество -- биометрические доступы -- криптографические ключи -- электронная почта
Аннотация: Об активном строительстве информационного общества.


Доп.точки доступа:
Анисимова, Л. Ю.; Акмаев, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Вот тебе и раз! [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 2-3. - RUMARS-zinf03_000_002_0002_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   США
    Соединенные штаты Америки

Кл.слова (ненормированные):
защита информации -- криптографические ключи -- криптографическая защита -- криптография
Аннотация: Новые технологии криптографической защиты.


Найти похожие

4.


    Иванов, В. П.
    К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 3. - С. 74-76
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
криптографическая защита -- криптографические ключи -- математическая оценка -- защищенность информации -- предельная зазищенность информации
Аннотация: По мнению авторов данной статьи эффективность криптографической защиты информации должна базироваться на основе показателей эффективности вероятностно-временной группы, а оценка предельной защищенности должна предусматривать введение в рассмотрение абстрактной вычислительной системы.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

5.


    Кузьмин, А. В.
    Универсальные ключи ЭЦП от ФГУП «ЦентрИнформ» [Текст] / А. В. Кузьмин // Защита информации. Инсайд. - 2011. - № 6. - С. 34-35 : ил.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
электронные торговые площадки -- ЭТП -- аукционы -- электронные аукционы -- электронная цифровая подпись -- управление криптографическими ключами -- криптографические ключи -- документооборот -- электронный документооборот -- ЭЦП -- удостоверяющие центры
Аннотация: В статье приводится перечень услуг Удостоверяющего центра (УЦ) ФГУП "ЦентрИнформ" по управлению криптографическими ключами участников различных систем.


Доп.точки доступа:
Удостоверяющий центр ФГУП "ЦентрИнформ"; УЦ ФГУП "ЦентрИнформ"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Еременко, А. В. (кандидат технических наук).
    Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем [Текст] / А. В. Еременко, А. Е. Сулавко // Информационные технологии. - 2013. - № 11. - С. 47-51. - Библиогр.: с. 51 (11 назв.) . - ISSN 1684-6400
УДК
ББК 13 + 32.97
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая информация -- динамика подписи -- идентифицирующие признаки -- корреляция функций -- криптографические ключи -- помехоустойчивое кодирование -- рукописные пароли
Аннотация: Рассмотрена проблема влияния человеческого фактора на защищенность криптографических ключей.


Доп.точки доступа:
Сулавко, А. Е. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Еременко, А. В. (кандидат технических наук; доцент).
    Современное состояние и пути модернизации преобразователей биометрия-код [Текст] / А. В. Еременко, А. Е. Сулавко, Д. А. Волков // Информационные технологии. - 2016. - Т. 22, № 3. - С. 203-210. - Библиогр.: с. 210 (37 назв.) . - ISSN 1684-6400
УДК
ББК 32.88 + 32.97
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические технологии -- защита персональных данных -- идентифицирующие признаки -- криптографические ключи -- нечеткие данные -- помехоустойчивое кодирование
Аннотация: Рассмотрена проблема защиты криптографических ключей в процессе их эксплуатации.


Доп.точки доступа:
Сулавко, А. Е. (кандидат технических наук); Волков, Д. А. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Агафьин, С. С.
    Построение ДСЧ на основе измерения времени доступа к оперативной памяти [Текст] = Random number generator based on memory access time measurement / С. С. Агафьин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 90-95. - Библиогр.: с. 95 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
x86-совместимые платформы -- x86-совместимые системы -- ДСЧ -- архитектура x86 -- генераторы случайных последовательностей -- датчики случайных чисел -- информационная безопасность -- конфиденциальность информации -- криптографические ключи -- модели нарушителя
Аннотация: В ряде случаев использование дополнительного оборудования для генерации случайных чисел может быть невозможно или избыточно в применяемой модели нарушителя. В статье предложен новый подход к получению случайных чисел на х86-совместимых системах, лишенный большинства типичных недостатков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Куликов, С. В. (научный сотрудник).
    Исследование возможности совместного применения нейросетевого преобразователя биометрия-код и глубокой сверточной нейронной сети в распознавании лиц [Текст] = Exploring the possibility of using deep convolutional neural network paired with neural "Biometric image to code" converter in face recognition / С. В. Куликов, О. С. Захаров, Д. Ю. Андреев // Информационные технологии. - 2018. - Т. 24, № 2. - С. 116-120. - Библиогр.: с. 120 (8 назв.). - Работа выполнена при финансовой поддержке Фонда содействия инновациям (договор № 1554ГС1/24419) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
ROC-кривые -- Евклидово расстояние -- НПБК -- биометрия-код -- криптографические ключи -- машины опорных векторов -- нейронные сети -- нейросетевые преобразователи -- показатели качества -- показатели стабильности -- показатели уникальности -- распознавание лиц -- расстояние Евклидово
Аннотация: Проводится анализ возможности использования нейросетевых преобразователей биометрия-код (НПБК), отвечающих требованиям серии стандартов ГОСТ Р 52633, в задаче извлечения стабильного ключа из изображения лица.


Доп.точки доступа:
Захаров, О. С. (научный сотрудник); Андреев, Д. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Безопасность информационных систем, разработанных с применением технологии блокчейн [Текст] = Security of information systems developed with the use of blockchain technology / Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 55-61. - Библиогр.: с. 60-61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- блокчейн -- защита информации -- информационная безопасность -- информационные системы -- криптографические ключи -- реестры недвижимости -- средства защиты информации
Аннотация: Рассмотрены особенности построения автоматизированных информационных систем с применением элементов технологии блокчейн, а также ряд вопросов, связанных с обеспечением информационной безопасности. Приведены преимущества и недостатки применения блокчейн для нескольких вариантов: реестры недвижимости, медицинская информация, DNS-серверы, реестры сертификатов криптографических ключей.
The features of the construction of automated information systems using elements of the blockchain technology, as well as a number of issues related to information security in this case are considered. The advantages and disadvantages of using the blockchain for several possible applications are given: real estate registries, medical information, DNS servers, cryptographic key certificate registries.


Доп.точки доступа:
Акимова, Г. П.; Даниленко, А. Ю.; Пашкина, Е. В.; Пашкин, М. А.; Подрабинович, А. А.; Туманова, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Александрова, Е. Б.
    Протокол с нулевым разглашением для управления отзывами на товары и услуги [Текст] = Zero-knowledge protocol for control of products and services reviews / Е. Б. Александрова, В. С. Шматов // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 31-40 : схема. - Библиогр.: с. 40 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Меркла дерево -- дерево Меркла -- криптографические ключи -- нулевое разглашение -- отзывы -- протокол управления отзывами -- товары -- услуги
Аннотация: Предложен протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.
A control protocol in feedback systems for goods and services based on interactive proof with zero disclosure is proposed. User key storage is organized in the form of a Merkle tree. The Protocol ensures the anonymity of the author of reviews and does not allow one user to leave more than one review for a product or service.


Доп.точки доступа:
Шматов, В. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Аверьянов, Виталий Сергеевич.
    Об атаке расщепления в распределении криптографических ключей безопасности [Текст] = About Splitting Attack in Distribution Cryptographic Security Keys / В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд. - 2022. - № 4 (106). - С. 20-23 : ил. - Библиогр.: с. 23 (12 назв.) . - ISSN 2413-3582
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- криптографические ключи -- телекоммуникации
Аннотация: Современные станции связи ориентированы на обработку большого объема данных, где информационный поток между передающей аппаратурой и конечными пользователями нуждается в надежных механизмах защиты от вторжений извне. Одним из востребованных методов обеспечения информационной безопасности является криптографическая обработка данных.


Доп.точки доступа:
Карцан, Игорь Николаевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)