Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические преобразования<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Изотов, Б. В. (канд. тех. наук).
    Линейные криптографические преобразования на основе циркулянтных матриц [Текст] / Б. В. Изотов // Вопросы защиты информации. - 2004. - N 2. - С. . 14-22. - Библиогр.: с. 22 (7 назв. ). - RUMARS-vozi04_000_002_0014_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
матрицы -- циркулянтные матрицы -- линейные преобразования -- криптографические преобразования -- L-блоки -- блоки -- инволюции -- теоремы -- алгоритмы -- блочные шифры
Аннотация: Дано общее описание линейных криптографических преобразований, реализуемых с помощью циркулянтных матриц над полем GF (2m) и объединенных под названием L-блоков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Тарасюк, М. В.
    Защита виртуальных сетей шифрованной связи от угроз навязывания и отказа доступа [Текст] / М. В. Тарасюк, Я. А. Быков // Защита информации. Инсайд. - 2005. - N 1. - С. . 67-70. - Библиогр.: с. 70 (6 назв. ). - RUMARS-zinf05_000_001_0067_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сети связи -- шифрованная связь -- отказы доступа -- телекоммуникации -- линейные шифраторы -- криптография -- криптографические преобразования
Аннотация: Рассмотрены специфические аспекты безопасности сетей шифрованной связи, связанные с защитой от угроз навязывания и отказа доступа со стороны внешних нарушителей.


Доп.точки доступа:
Быков, А. Я.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сотский, С. В. (канд. физ.-мат. наук).

    Направления развития удостоверяющих центов в инфраструктуре открытых ключей [Текст] / С. В. Сотский, А. В. Домашев, О. В. Гудков // Вопросы защиты информации. - 2005. - N 2. - С. . 43-47. - s, 2005, , rus. - RUMARS-vozi05_000_002_0043_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 43-47. - vozi05_000_002_0043_1, 2, 43-47, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   Российская Федерация
    Россия

    РФ

Кл.слова (ненормированные):
защита информации -- удостоверяющие центры -- шифрование -- криптографические преобразования -- криптография -- ключи пользователей -- аутентификация пользователей -- инфраструктура открытых ключей -- перспективы развития
Аннотация: Рассмотрены возможности инфраструктуры открытых ключей и некоторые направления развития удостоверяющих центров в нашей стране.


Доп.точки доступа:
Домашев, А. В.; Гудков, О. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Капгер, И. В.
    Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON [Текст] / И. В. Капгер, В. П. Сизов, А. А. Южаков // Вопросы защиты информации. - 2010. - N 1. - С. 28-43. - Библиогр.: с. 42-43 (29 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
LON -- LonTalk -- аутентификация -- достоверность -- криптографические преобразования -- криптография -- надежность -- несанкционированное чтение информации -- передача сообщений -- промышленные шины -- секретные ключевые параметры -- шифрование
Аннотация: Проведен анализ проблем надежности и достоверности передаваемых сообщений промышленных сетей LON, связанных с защитой от несанкционированных действий. Рассмотрена возможность аутентификации отправителя в рамках протокола Lon Talk.


Доп.точки доступа:
Сизов, В. П.; Южаков, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - N 5. - С. 78-83
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- блочные шифры -- SP-сети -- схемы Фейстеля -- Фейстеля схемы -- схема Лая-Месси -- Лая-Месси схема
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - № 6. - С. 40-46 : ил. - Библиогр.: с. 46 (17 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- поточные шифры -- примитивы с открытым ключом
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Лапшиков, О. И.
    Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований [Текст] / О. И. Лапшиков, В. Н. Лопин // Вопросы защиты информации. - 2013. - № 2. - С. 15-17. - Библиогр.: с. 17 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бинарные информационные потоки -- бинарные потоки -- блочное шифрование -- взаимно-обратные управляемые перестановки -- инженерная криптография -- криптографические преобразования -- нейросетевые логические модули -- нейросетевые операционные блоки
Аннотация: Рассмотрены специализированные нейросетевые логические модули, построенные на основе иерархических нейросетей и реализующие операцию подстановки в бинарном информационном потоке.


Доп.точки доступа:
Лопин, В. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.

!!!kk1bo_W.pft: FILE NOT FOUND!
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
архитектура -- аутентичность -- защита трафика -- комплексное решение -- криптографические преобразования -- симметричные криптосистемы -- системы видеонаблюдения
Аннотация: Рассмотрена содержательная модель нарушителя, учитывающая такие факторы, как сложность и размер системы, а также расположение камер. Предложена архитектура комплексного решения, обеспечивающего аутентичность трафика систем видеонаблюдения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Формализованная модель процесса обработки и восстановления защищенной телеметрической информации [Текст] = Formal model of the processing and recovery of protected telemetry information / И. Г. Иванов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 113-120 : схема. - Библиогр.: с. 120 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенная информация -- криптографическая информация -- криптографические преобразования -- ракетная техника -- телеметрическая информация -- телеметрические сигналы
Аннотация: The article is devoted to ensure the integrity and privacy of the telemetry data circulating in electronic means during the operation of rocket technology. It discusses current problems in the processing of a group telemetric signal in ground-based automated systems. The mathematical dependences between the source of the message, the hardware cryptographic transformation, the communication channel signals that carry messages, hazards and tools for automated processing of telemetry data.
Рассмотрены вопросы обеспечения целостности и конфиденциальности телеметрической информации, циркулирующей в радиоэлектронных средствах при эксплуатации ракетной техники. Изучены актуальные проблемы, возникающие при обработке группового телеметрического сигнала в наземных автоматизированных комплексах. Приведены математические зависимости между источником сообщения, аппаратурой криптографического преобразования, каналом связи, сигналами, являющимися переносчиками сообщений, помехами и средствами автоматизированной обработки телеметрической информации.


Доп.точки доступа:
Иванов, И. Г.; Бянкин, А. А.; Белокопытов, М. Л.; Харитонов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)