Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптографические схемы<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


   
    Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet [Текст] / М. В. Тюлькин [и др.] // Вопросы защиты информации. - 2012. - № 2. - С. 6-12. - Библиогр.: с. 11-12 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
web-приложения -- активные атаки -- защита информации -- криптографические схемы -- модель Comet -- пассивные атаки -- уязвимости web-приложений -- цифровая подпись -- шифрование
Аннотация: Проводится анализ уязвимостей модели web-приложений Comet. На основе анализа и различных поведенческих моделей злоумышленника производится прогноз возможной реализации активных и пассивных атак на данный информационный обмен. Для защиты от спрогнозированных атак предлагаются две схемы защиты информации для приложений, обрабатывающих не конфиденциальные и конфеденциальные сведения, соответственно.


Доп.точки доступа:
Тюлькин, М. В.; Кротова, Е. Л.; Кротов, Л. Н.; Капгер, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Казарин, О. В. (доктор технических наук).
    Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012 [Текст] / О. В. Казарин, А. Д. Сорокин // Вопросы защиты информации. - 2014. - № 2. - С. 43-50. - Библиогр.: с. 50 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность протокола -- интерактивная идентификация -- информационные системы -- криптографические протоколы -- криптографические схемы -- протокол интерактивной идентификации -- псевдослучайная строка -- схема электронной подписи -- электронная подпись
Аннотация: Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ P 34. 10-2012. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.


Доп.точки доступа:
Сорокин, А. Д. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Дали, Ф. А.
    О сдвиговых свойствах алгоритма "2-ГОСТ" [Текст] = Rotational analysis of 2-GOST / Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 87-90. - Библиогр.: с. 90 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ГОСТы -- Фейстеля сеть -- алгоритмы шифрования -- блочные шифры -- государственные стандарты -- криптографические схемы -- сеть Фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.
We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.


Доп.точки доступа:
Маршалко, Г. Б.; Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)