Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (5)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптография<.>)
Общее количество найденных документов : 470
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Елманова, Наталия.
    Не совсем обычные книги об информационной безопасности [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 4. - С. . 94. - RUMARS-calc04_000_004_0094_1. - Рец. на кн.: Ховард М., Лебланк Д. Защищенный код.- М.: Русская редакция, 2003; Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.- С-Пб.: Питер, 2003; Скляров Д. Искусство защиты и взлома информации.- М.: BHV, 2003
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г.
Кл.слова (ненормированные):
защита от хакеров -- защита информации -- криптография -- безопасность информации -- информационная безопасность -- рецензии
Аннотация: Эти издания автор статьи считает самыми интересными и заслуживающими внимания.


Доп.точки доступа:
Ховард, Майкл \м.\; Лебланк, Дэвид \д.\; Шнайер, Брюс \б.\; Скляров, Дмитрий \д.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Росошек, С. К. (канд. физ.-мат. наук, доцент).
    Встраивание криптографических функций в систему связи [Текст] / С. К. Росошек, Р. В. Мещеряков, А. А. Шелупанов, С. С. Бондарчук // Вопросы защиты информации. - 2004. - N 2. - С. . 22-25. - RUMARS-vozi04_000_002_0022_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы приема -- автономные системы приема -- криптографические функции -- криптографическое обеспечение -- алгоритмическое криптографическое обеспечение -- криптопроцессоры -- датчики -- криптомодули -- транспорт -- случайные числа -- абоненты -- шифротексты -- ключи
Аннотация: Рассмотрены принципиальные возможности организации надежного приема - передачи криптографически преобразованной информации.


Доп.точки доступа:
Мещеряков, Р. В. (канд. тех. наук, доцент); Шелупанов, А. А. (д-р техн. наук, проф.); Бондарчук, С. С. (д-р физ.-мат. наук, проф.)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Изотов, Б. В. (канд. тех. наук).
    Линейные криптографические преобразования на основе циркулянтных матриц [Текст] / Б. В. Изотов // Вопросы защиты информации. - 2004. - N 2. - С. . 14-22. - Библиогр.: с. 22 (7 назв. ). - RUMARS-vozi04_000_002_0014_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
матрицы -- циркулянтные матрицы -- линейные преобразования -- криптографические преобразования -- L-блоки -- блоки -- инволюции -- теоремы -- алгоритмы -- блочные шифры
Аннотация: Дано общее описание линейных криптографических преобразований, реализуемых с помощью циркулянтных матриц над полем GF (2m) и объединенных под названием L-блоков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Еремеев, М. А. (д-р тех. наук).
    Шифр с высокой интегральной эффективностью аппаратной реализации [Текст] / М. А. Еремееев, Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 7-14. - Библиогр.: с. 14 (13 назв. ). - RUMARS-vozi04_000_002_0007_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
шифры -- быстрые шифры -- блоки -- подстановочно-перестановочные сети -- подстановочные блоки -- алгоритмы шифрования -- дифференциальные свойства -- управляемые элементы -- примитивы -- криптографические примитивы -- раундовые ключи
Аннотация: Рассмотрена оптимизация FPGA-ориентированных реализаций быстрых шифров, которые основаны на применении управляемых подстановочно-перестановочных сетей (УППС) , построенных с использованием управляемых подстановочных блоков F3/1, осуществляющих преобразование 3х3.


Доп.точки доступа:
Молдовян, Н. А. (д-р тех. наук); Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Молдовян, Н. А. (д-р тех. наук).
    Шифр и хэш-функция на основе управляемых элементов F3/1 [Текст] / Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 2-7. - Библиогр.: с. 7 (7 назв. ). - RUMARS-vozi04_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
телекоммуникации -- битовые шифры -- переменные операции -- хэш-функции -- криптографическая защита -- операционные блоки -- булевые функции -- блоки -- итерактивные шифры
Аннотация: Для повышения гибкости при оптимизации встраивания криптографических механизмов защиты в текоммуникационные устройства разработан 96-битовой шифр, основанный на переменных операциях. В статье рассмотрено проектирование блочных шифров с учетом оптимизации аппаратной реализации.


Доп.точки доступа:
Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    События [Текст] // Защита информации. Конфидент. - 2003. - N 4. - С. . 2. - 0; Шутки в сторону!. - 0; Короткийтриумф британских криптоаналитиков. - 0; Дайте телефончик!. - 0; Минсвязи уполномочен ЭЦПить. - RUMARS-zinf03_000_004_0002_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- криптография -- защита информации -- шифровальные технологии -- электронная подпись
Аннотация: Свежие новости в области шифрования и защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Квантовый "джин"вышел на свободу [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5-6. - RUMARS-zinf03_000_006_0005_3
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программные продукты -- криптография -- Navajo, программа
Аннотация: Первая коммерческая доступная система квантовой криптографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Текин, Василий.
    Текстовая стеганография [Текст] / Василий Текин ; послесл. Р. Б. // Мир ПК. - 2004. - N 11. - С. . 62-63. - Библиогр.: с. 63 (3 назв. ). - RUMARS-mir_04_000_011_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- стеганография -- скрытая информация -- криптография -- текстовая стеганография -- двоичное кодирование -- методы стеганографии -- программирование
Аннотация: Криптография, образно говоря, делает понятное непонятным. Стеганография делает видимое невидимым. О назначении стеганографии, ее методах, анализ реализации этих методов.


Доп.точки доступа:
Р. Б. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Мищенко, В. А.

    Криптография и массовые технологии современного рынка [Текст] / В. А. Мищенко // Открытое образование. - 2004. - N 4. - С. . 65-76. - s, 2004, , rus. - RUMARS-otob04_000_004_0065_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета. - N 4. - С. 65-76. - otob04_000_004_0065_1, 4, 65-76
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование--Применение вычислительной техники в педагогике
   Российская Федерация
    РФ

    Россия

Кл.слова (ненормированные):
образование -- криптография -- рыночные отношения -- массовые технологии -- технологии -- криптография -- информация -- моноканальная криптография -- учебный процесс -- дистанционное образование -- искусственный интеллект
Аннотация: Есть рыночные технологии, которые вовлечены огромные массы людей, иногда практически все население страны. Эти технологии относятся к торговле, мультимедиа услугам, использованию компьютеров, медицине, транспорту.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Рузайкин, Г. И.

    ПО-новости [Текст] / Г. И. Рузайкин // Мир ПК. - 2004. - N 12. - С. . 64-65. - s, 2004, , rus. - RUMARS-mir_04_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-65. - mir_04_000_012_0064_1, 12, 64-65
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- управление проектами -- хранение информации -- криптография
Аннотация: Новые программы по криптографии, управлению проектами, хранению данных и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Панасенко, Сергей Петрович (канд. техн. наук).

    Конкурсы AES и NESSIE [Текст] / С. П. Панасенко // Мир ПК. - 2004. - N 12. - С. . 88-92. - s, 2004, , rus. - RUMARS-mir_04_000_012_0088_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 88-92. - mir_04_000_012_0088_1, 12, 88-92
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   США
    Соединенные Штаты Америки

    Америка

    Европа

    Западная Европа

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- безопасность информации -- криптография -- криптосистемы -- стандарты -- криптографические стандарты -- алгоритмы -- криптографические алгоритмы -- криптостандарты -- шифрование -- DES (стандарт шифрования) -- конкурсы
Аннотация: Стандарты на алгоритмы защиты информации со временем устаревают и подлежат замене. В статье рассматриваются общие типы криптографических алгоритмов, выбор стандартов криптографии, основные используемые сегодня криптостандарты, рассказывается о конкурсах криптостандартов AES (США) и NESIIE (Европа) .


Доп.точки доступа:
AES, конкурс; NESSIE, конкурс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Старостин, Е. В.

    Тайнопись [Текст] : (что полезно знать архивисту) / Е. В. Старостин // Отечественные архивы. - 2004. - N 5. - С. . 26-33. - s, 2004, , rus. - RUMARS-otar04_000_005_0026_1. - Научная библиотека Петрозаводского государственного университета. - Примеч.: с. 32-33. - N 5. - С. 26-33. - otar04_000_005_0026_1, 5, 26-33
УДК
ББК 79.3
Рубрики: Архивное дело--Общие вопросы архивного дела
Кл.слова (ненормированные):
криптография -- тайнопись -- письменные источники -- архивоведческий анализ
Аннотация: Советы архивистам по работе с документами, содержащими криптографические тексты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Ковалев, Юрий Викторович (доц.).

    Проблемы защиты информации ограниченного доступа [Текст] / Ю. В. Ковалев // Вестник Поволжской академии государственной службы. - 2004. - N 6. - С. . 87-95. - Библиогр.: с. 95 (15 назв. ). - s, 2004, , rus. - RUMARS-vpgs04_000_006_0087_1. - Библиотека Поволжской академии государственной службы им. П. А. Столыпина. - N 6. - C. 87-95. - vpgs04_000_006_0087_1, 6, 87-95
УДК
ББК 67.404
Рубрики: Право--Гражданское право, 21 в. нач.
   Россия
Кл.слова (ненормированные):
информационная безопасность -- защита информации -- информация -- конфиденциальная информация -- информационное право -- законодательство -- безопасность бизнеса -- коммерческая тайна -- нормативные документы -- официальные документы -- государственная тайна -- криптография -- правовое регулирование
Аннотация: Конституционно-правовые основы защиты права на информацию в РФ. Информационное право как особая отрасль права, его задачи. Обеспечение безопасности и защиты информации. Проблема правового регулирования информационной безопасности и защиты информации.


Доп.точки доступа:
Институт криптографии, связи и информатики ФСБ России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Кабулов, Б. Т. (канд. техн. наук).
    Защита архивов данных строительного мониторинга техногенных объектов в информационно-вычислительных системах [Текст] / Б. Т. Кабулов [и др. ] // Вопросы защиты информации. - 2004. - N 4. - С. . 19-24. - Библиогр.: с. 24 (6 назв. ). - RUMARS-vozi04_000_004_0019_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- вычислительные системы -- методы шифрования -- системы шифрования -- безопасность систем -- системы электронного документооборота -- СЭД -- криптография
Аннотация: Рассмотрены конкретные методы решения вопросов информационной безопасности при внедрении систем электронного документооборота и использовании средств электронной почты для обмена сообщениями.


Доп.точки доступа:
Лим, В. Г. (канд. техн. наук); Калачев, В. Л. (канд. техн. наук); Керимов, Ф. Ю. (канд. техн. наук); Кузнецов, П. А. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Осипян, В. О. (канд. физ.-мат. наук).
    О системе защиты информации на основе функционального рюкзака [Текст] / В. О. Осипян // Вопросы защиты информации. - 2004. - N 4. - С. . 16-18. - Библиогр.: с. 18 (4 назв. ). - RUMARS-vozi04_000_004_0016_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- защита информации -- рюкзачные системы защиты информации -- РСЗИ -- криптосистемы -- числовые рюкзаки
Аннотация: Рассмотрен класс систем защиты информации с открытым ключом на основе различных функциональных рюкзаков без повторений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Алгулиев, Р. М. (д-р техн. наук).
    Исследование алгоритмов решения задачи дискретного логарифма на эллиптических кривых [Текст] / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации. - 2004. - N 4. - С. . 11-15. - Библиогр.: с. 15 (30 назв. ). - RUMARS-vozi04_000_004_0011_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- методы криптоанализа -- криптосистемы -- зашита информации -- безопасность информации -- методы расчетов -- эндоморфизмы
Аннотация: Рассмотрена задача дискретного логарифма на эллиптической кривой и известные методы для ее решения, а также привлечение этих методов для выбора общесистемных параметров криптографических систем на эллиптических кривых.


Доп.точки доступа:
Имамвердиев, Я. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Молдовян, Д. Н.
    Схемы цифровой подписи на основе сложности факторизации модуля [Текст] / Д. Н. Молдовян // Вопросы защиты информации. - 2004. - N 4. - С. . 6-11. - Библиогр.: с. 11 (6 назв. ). - RUMARS-vozi04_000_004_0006_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- электронные цифровые подписи -- ЭЦП -- аутентификация документов -- криптосистемы -- модули -- проверки подписи
Аннотация: Рассмотрены подходы к построению новых схем цифровой электронной подписи с составным модулем, стойкость которых основана на сложности факторизации модуля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Молдовян, Н. А. (д-р техн. наук).
    Хэш-функции с секретом: синтез и применение [Текст] / Н. А. Молдовян, У. А. Молдовян // Вопросы защиты информации. - 2004. - N 4. - С. . 2-6. - Библиогр.: с. 6 (6 назв. ). - 0; синтез и применение. - RUMARS-vozi04_000_004_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- хэш-функции -- хэш-функции с секретом -- программы -- электронные документы -- электронные цифровые подписи -- ЭЦП -- защита информации -- средства защиты информации -- СЗИ
Аннотация: Обсуждено применение хэш-функций с секретом для санкционирования изменений, вносимых в программы и электронные документы.


Доп.точки доступа:
Молдовян, У. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Андрианов, В. В.
    Баланс подходов [Текст] / В. В. Андрианов, В. Г. Каминский, В. Б. Голованов // Защита информации. Конфидент. - 2004. - N 1. - С. . 66-71. - Библиогр.: с. 71 (12 назв. ). - RUMARS-zinf04_000_001_0066_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационная безопасность -- криптография -- криптографическая защита -- системы безопасности -- требования безопасности -- компоненты требований -- стандарты безопасности -- компьютерная информаци -- информационные технологии
Аннотация: Решение комплексной проблемы информационнйо безопасности.


Доп.точки доступа:
Каминский, В. Г.; В., Б. Б
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)