Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические протоколы<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.


   
    Протоколы слепой коллективной подписи на основе задачи дискретного логарифмирования [Текст] / А. И. Галанов [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 7-11. - Библиогр.: с. 11 (11 назв. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Шнорра -- анонимность -- задачи дискретного логарифмирования -- информационная безопасность -- криптографические протоколы -- открытый ключ -- протокол коллективной подписи -- протокол слепой подписи -- протокол цифровой подписи -- трудная задача -- цифровая подпись -- Шнорра алгоритм
Аннотация: Предложен криптографический протокол, основанный на сложности задачи дискретного логарифмирования в конечной группе большого простого порядка, который объединяет в единой схеме построения свойства двух различных протоколов - коллективной цифровой подписи и слепой подписи.


Доп.точки доступа:
Галанов, А. И.; Костина, А. А.; Молдовян, Д. Н.; Цехановский, В. В.

Найти похожие

2.


   
    Повышение производительности процедур коммутативного шифрования [Текст] / П. А. Молдовяну [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 24-31. - Библиогр.: с. 31 (10 навз. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Полига-Хеллмана -- векторное конечное поле -- вычислительные устройства -- коммутативное шифрование -- конечные поля -- криптографические протоколы -- криптография -- Полига-Хеллмана алгоритм -- производительность -- распараллеливание умножения
Аннотация: Ряд криптографических протоколов требует использования алгоритмов коммутативного шифрования. Алгоритм Полига-Хеллмана реализует шифрование, используя операцию возведения сообщения в степень в конечном простом поле большого порядка. Рассмотрен способ повышения производительности процедуры коммутативного шифрования путем реализации алгоритма Полига-Хеллмана над конечным полем, заданным в векторной форме, в котором операция умножения может быть эффективно распараллелена.


Доп.точки доступа:
Молдовяну, П. А.; Морозова, Е. В.; Молдовян, Д. Н.; Пилькевич, С. В.

Найти похожие

3.


   

    Протоколы слепой коллективной подписи на основе задачи дискретного логарифмирования [Текст] / А. И. Галанов [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 7-11. - Библиогр.: с. 11 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Шнорра -- анонимность -- задачи дискретного логарифмирования -- информационная безопасность -- криптографические протоколы -- открытый ключ -- протокол коллективной подписи -- протокол слепой подписи -- протокол цифровой подписи -- трудная задача -- цифровая подпись -- Шнорра алгоритм
Аннотация: Предложен криптографический протокол, основанный на сложности задачи дискретного логарифмирования в конечной группе большого простого порядка, который объединяет в единой схеме построения свойства двух различных протоколов - коллективной цифровой подписи и слепой подписи.


Доп.точки доступа:
Галанов, А. И.; Костина, А. А.; Молдовян, Д. Н.; Цехановский, В. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

4.


   

    Повышение производительности процедур коммутативного шифрования [Текст] / П. А. Молдовяну [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 24-31. - Библиогр.: с. 31 (10 навз. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Полига-Хеллмана -- векторное конечное поле -- вычислительные устройства -- коммутативное шифрование -- конечные поля -- криптографические протоколы -- криптография -- Полига-Хеллмана алгоритм -- производительность -- распараллеливание умножения
Аннотация: Ряд криптографических протоколов требует использования алгоритмов коммутативного шифрования. Алгоритм Полига-Хеллмана реализует шифрование, используя операцию возведения сообщения в степень в конечном простом поле большого порядка. Рассмотрен способ повышения производительности процедуры коммутативного шифрования путем реализации алгоритма Полига-Хеллмана над конечным полем, заданным в векторной форме, в котором операция умножения может быть эффективно распараллелена.


Доп.точки доступа:
Молдовяну, П. А.; Морозова, Е. В.; Молдовян, Д. Н.; Пилькевич, С. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Михеев, В. А.
    Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой [Текст] / В. А. Михеев, М. М. Репин // Вопросы защиты информации. - 2010. - N 3. - С. 17-22. - Библиогр.: с. 21 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- канонические подъемы -- криптографические протоколы -- мобильные устройства -- рациональные точки -- эллиптические кривые
Аннотация: Приведены рекомендации по выбору алгоритма подсчета числа рациональных точек эллиптической кривой для использования в алгоритмах электронной цифровой подписию Рекомендации получены на основе анализа существующих алгоритмов и тестов их реализаций.


Доп.точки доступа:
Репин, М. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Молдовян, Н. А.
    Расширение функциональности стандартов электронной цифровой подписи России и Беларуси [Текст] / Н. А. Молдовян, Е. С. Дернова // Вопросы защиты информации. - 2011. - N 2. - С. 8-13. - Библиогр.: с. 8-13 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом--Беларусь

Кл.слова (ненормированные):
коллективная подпись -- коллективная слепая подпись -- криптографические протоколы -- открытый ключ -- слепая подпись -- электронная цифровая подпись
Аннотация: Рассмотрены варианты реализации протоколов слепой, коллективной и слепой коллективной электронной цифровой подписи (ЭЦП), использующие процедуры генерации и проверки ЭЦП. Полученные результаты могут быть положены в основу расширения функциональности этих стандартов.


Доп.точки доступа:
Дернова, Е. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Молдовян, Д. Н.
    Двухключевые криптосхемы на основе комбинирования задач факторизации и дискретного логарифмирования [Текст] / Д. Н. Молдовян, Р. В. Кишмар, И. Н. Васильев // Вопросы защиты информации. - 2011. - № 4. - С. 2-5. - Библиогр.: с. 5 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дискретное логарифмирование -- защита -- информация -- криптографические протоколы -- криптография -- открытое шифрование -- открытый ключ -- трудная задача
Аннотация: Рассмотрен вопрос повышения уровня безопасности криптосхем с открытым ключом путем построения алгоритмов и протоколов, взлом которых требует одновременного решения двух вычислительно трудных задач: дискретного логарифмирования и факторизации.


Доп.точки доступа:
Кишмар, Р. В.; Васильев, И. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Протоколы с нулевым разглашением секрета и обоснование безопасности схем цифровой подписи [Текст] / А. А. Молдовян [и др. ] // Вопросы защиты информации. - 2011. - № 4. - С. 6-11. - Библиогр.: с. 10-11 910 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита -- криптографические протоколы -- открытый ключ -- хэш-функция -- электронная цифровая подпись
Аннотация: Вывод схем электронной цифровой подписи из протоколов с нулевым разглашением секрета использован как способ обоснования безопасности первых. Показано, что в схемах подписи, основанных на сложности задачи дискретного логарифмирования, размер рандомизирующего параметра может быть уменьшен с сохранением значения стойкости.


Доп.точки доступа:
Молдовян, А. А.; Молдовян, Д. Н.; Васильев, И. Н.; Головачев, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Протокол групповой цифровой подписи на основе маскирования открытых ключей [Текст] / А. А. Молдовян [и др.] // Вопросы защиты информации. - 2011. - № 3. - С. 2-6. - Библиогр.: с. 5 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
групповая подпись -- задача дискретного логарифмирования -- коллективная подпись -- криптографические протоколы -- открытые ключи -- электронная цифровая подпись
Аннотация: Представлен новый протокол групповой электронной цифровой подписи, отличающийся использованием маскирования открытых ключей подписывающих по параметрам, вычисляемым с использованием однонаправленной функции с секретом.


Доп.точки доступа:
Молдовян, А. А.; Молдовян, Н. А.; Латышев, Д. М.; Головачев, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Нестеренко, А. Ю.
    О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Демьянчук, А. А.
    Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета [Текст] / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2013. - № 2. - С. 22-27. - Библиогр.: с. 26-27 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы открытого шифрования -- аутентификация -- двухшаговые протоколы -- задача дискретного логарифмирования -- задача факторизации -- криптографические протоколы -- нулевое разглашение секрета -- открытые ключи -- хэш-функции
Аннотация: Описаны протоколы, основанные на использовании алгоритмов открытого шифрования "Эль-Гамаля, Рабина и RSA.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Березин, А. Н.
    Протокол 240-битовой коллективной подписи над нециклической конечной группой [Текст] / А. Н. Березин, Н. А. Молдовян, Д. М. Латышев // Вопросы защиты информации. - 2013. - № 3. - С. 81-85. - Библиогр.: с. 84-85 (21 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
задача дискретного логарифмирования -- задача факторизации -- информационные системы -- коллективная подпись -- криптографические протоколы -- нециклическая конечная группа -- открытый ключ -- цифровая подпись -- электронная подпись
Аннотация: Рассмотрено построение протокола коллективной цифровой подписи, основанного на трудности решения задачи дискретного логарифмирования по составному модулю, представляющему собой произведение двух сильных простых чисел, с отношением размеров 2: 1.


Доп.точки доступа:
Молдовян, Н. А. (доктор технических наук); Латышев, Д. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Козина, Г. Л. (кандидат физико-математических наук).
    Протокол слепой цифровой подписи на основе стандарта ECGDSA [Текст] / Г. Л. Козина, Г. И. Никулищев, Н. А. Молдовян // Вопросы защиты информации. - 2014. - № 1. - С. 40-45. - Библиогр.: с. 44-45 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анонимность -- коллективная слепая подпись -- криптографические протоколы -- открытый ключ -- слепая подпись -- слепая цифровая подпись -- стандарт ECGDSA
Аннотация: Рассмотрено построение протокола слепой электронной цифровой подписи с использованием процедур генерации и проверки подлинности ЭЦП, специфицируемых немецким стандартом ЭЦП ECGDSA.


Доп.точки доступа:
Никулищев, Г. И.; Молдовян, Н. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Казарин, О. В. (доктор технических наук).
    Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012 [Текст] / О. В. Казарин, А. Д. Сорокин // Вопросы защиты информации. - 2014. - № 2. - С. 43-50. - Библиогр.: с. 50 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность протокола -- интерактивная идентификация -- информационные системы -- криптографические протоколы -- криптографические схемы -- протокол интерактивной идентификации -- псевдослучайная строка -- схема электронной подписи -- электронная подпись
Аннотация: Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ P 34. 10-2012. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.


Доп.точки доступа:
Сорокин, А. Д. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Новые стандарты Республики Беларусь в области криптографической защиты информации [Текст] / С. В. Агиевич [и др.] // Вопросы защиты информации. - 2014. - № 4. - С. 81-84. - Библиогр.: с. 83-84 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- аутентификация -- защита информации -- злоумышленники -- криптографическая защита -- криптографические алгоритмы -- криптографические протоколы -- криптология -- стандарты
Аннотация: Рассмотрены стандартизируемые протоколы в области криптографической защиты информации.


Доп.точки доступа:
Агиевич, С. В. (кандидат физико-математических наук); Соловей, О. В. (ведущий научный сотрудник); Харин, Ю. С. (доктор физико-математических наук); Микулич, Н. Д. (начальник отдела)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Молдовян, Н. А. (доктор технических наук).
    Протокол стойкого шифрования по ключу малого размера [Текст] / Н. А. Молдовян, А. А. Горячев, А. В. Муравьев // Вопросы защиты информации. - 2015. - № 1. - С. 3-8. - Библиогр.: с. 8 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация шифртекстов -- бесключевое шифрование -- защита информации -- коммутативные шифры -- криптографические протоколы -- секретные ключи -- стойкость -- шифрование
Аннотация: Решается задача получения гарантированной стойкости шифрования при использовании секретных ключей малого размера, например, равного 40 или 56 бит, путем объединения процедуры криптографического преобразования по секретному ключу и бесключевого шифрования. Предложенный протокол предоставляет интерес для практического применения в условиях ограниченности ключевого материала.


Доп.точки доступа:
Горячев, А. А. (кандидат технических наук); Муравьев, А. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протоколы шифрования с использованием разделяемых ключей малого размера и одноразовых открытых ключей [Текст] / Н. А. Молдовян, А. В. Муравьев, А. А. Костина // Вопросы защиты информации. - 2015. - № 2. - С. 8-12. - Библиогр.: с. 8-12 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
задача дискретного логарифмирования -- задача факторизации -- криптографические протоколы -- открытый ключ -- процедуры шифрования -- разовые открытые ключи -- секретный ключ -- стойкость -- шифрование
Аннотация: Решается задача получения заданного уровня стойкости шифрования при использовании разделяемых ключей малого размера путем симметричного шифрования разовых открытых ключей, которыми обмениваются получатель и отправитель сообщения.


Доп.точки доступа:
Муравьев, Антон Владимирович (аспирант); Костина, Анна Александровна (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протоколы пороговой аутентификации [Текст] / Н. А. Молдовян, П. И. Шаповалов // Вопросы защиты информации. - 2015. - № 3. - С. 32-36. - Библиогр.: с. 32-35 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация пользователей -- дискретное логарифмирование -- задача факторизации -- криптографические протоколы -- нулевое разглашение секрета -- открытое шифрование -- открытый ключ -- пороговая аутентификация -- пороговые протоколы
Аннотация: Рассмотрены пороговые протоколы открытого шифрования и пороговой аутентификации с нулевым разглашением секрета. Предложенные протоколы представляют интерес для применения в информационно-вычислительных сетях в рамках процедур аутентификации поставщиков информационных ресурсов.


Доп.точки доступа:
Шаповалов, Петр Игоревич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Альтовский, Евгений Валерьевич.
    Российские госсайты: кризис доверия [Текст] / Е. В. Альтовский // Защита информации. Инсайд. - 2016. - № 2. - С. 80-83 : табл.
УДК
ББК 32.811 + 67.400.6 + 73
Рубрики: Информатика
   Радиоэлектроника

   Теория информации. Общая теория связи

   Право

   Органы государственной власти

   Информационное обслуживание

Кл.слова (ненормированные):
TLS -- государственные сайты -- защищенное соединение -- криптографические протоколы -- незащищенный обмен данными -- правительственные сайты -- сайты органов власти
Аннотация: Статья содержит результаты мониторинга поддержки сайтами российских органов власти и регуляторов федерального уровня криптографических протоколов, обеспечивающих защищенную передачу данных между сайтом и его посетителями. Результаты мониторинга свидетельствуют о том, что практически все эти сайты не обеспечивают своим посетителям защищенный обмен данными. На них также широко поддерживаются устаревшие и скомпрометированные версии криптографических протоколов или наличествуют серьезные ошибки в реализации такой поддержки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-26 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)