Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=криптосистемы<.>)
Общее количество найденных документов : 34
Показаны документы с 1 по 20
 1-20    21-34 
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Панасенко, Сергей Петрович (канд. техн. наук).

    Конкурсы AES и NESSIE [Текст] / С. П. Панасенко // Мир ПК. - 2004. - N 12. - С. . 88-92. - s, 2004, , rus. - RUMARS-mir_04_000_012_0088_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 88-92. - mir_04_000_012_0088_1, 12, 88-92
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   США
    Соединенные Штаты Америки

    Америка

    Европа

    Западная Европа

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- безопасность информации -- криптография -- криптосистемы -- стандарты -- криптографические стандарты -- алгоритмы -- криптографические алгоритмы -- криптостандарты -- шифрование -- DES (стандарт шифрования) -- конкурсы
Аннотация: Стандарты на алгоритмы защиты информации со временем устаревают и подлежат замене. В статье рассматриваются общие типы криптографических алгоритмов, выбор стандартов криптографии, основные используемые сегодня криптостандарты, рассказывается о конкурсах криптостандартов AES (США) и NESIIE (Европа) .


Доп.точки доступа:
AES, конкурс; NESSIE, конкурс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Осипян, В. О. (канд. физ.-мат. наук).
    О системе защиты информации на основе функционального рюкзака [Текст] / В. О. Осипян // Вопросы защиты информации. - 2004. - N 4. - С. . 16-18. - Библиогр.: с. 18 (4 назв. ). - RUMARS-vozi04_000_004_0016_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- защита информации -- рюкзачные системы защиты информации -- РСЗИ -- криптосистемы -- числовые рюкзаки
Аннотация: Рассмотрен класс систем защиты информации с открытым ключом на основе различных функциональных рюкзаков без повторений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Алгулиев, Р. М. (д-р техн. наук).
    Исследование алгоритмов решения задачи дискретного логарифма на эллиптических кривых [Текст] / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации. - 2004. - N 4. - С. . 11-15. - Библиогр.: с. 15 (30 назв. ). - RUMARS-vozi04_000_004_0011_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- методы криптоанализа -- криптосистемы -- зашита информации -- безопасность информации -- методы расчетов -- эндоморфизмы
Аннотация: Рассмотрена задача дискретного логарифма на эллиптической кривой и известные методы для ее решения, а также привлечение этих методов для выбора общесистемных параметров криптографических систем на эллиптических кривых.


Доп.точки доступа:
Имамвердиев, Я. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Молдовян, Д. Н.
    Схемы цифровой подписи на основе сложности факторизации модуля [Текст] / Д. Н. Молдовян // Вопросы защиты информации. - 2004. - N 4. - С. . 6-11. - Библиогр.: с. 11 (6 назв. ). - RUMARS-vozi04_000_004_0006_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- электронные цифровые подписи -- ЭЦП -- аутентификация документов -- криптосистемы -- модули -- проверки подписи
Аннотация: Рассмотрены подходы к построению новых схем цифровой электронной подписи с составным модулем, стойкость которых основана на сложности факторизации модуля.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Костин, А. А.

    Новая криптосистема с открытым ключом на основе RSA-модуля [Текст] / А. А. Костин, Д. Н. Молдовян, Н. А. Молдовян // Вопросы защиты информации. - 2005. - N 1. - С. . 8-12. - Библиогр.: с. 12 (12 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_001_0008_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 8-12. - vozi05_000_001_0008_1, 1, 8-12, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- криптосистемы -- двухключевые криптосистемы -- шифрование -- открытое шифрование -- совместимость
Аннотация: Описана новая двухключевая криптосистема, основанная на ложности разложения составного числа на два больших простых множителя.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Колотилов, Ю.

    Обеспечение безопасности ресурсов информационно-поисковых систем нормативно-технических документов строительного производства [Текст] / Ю. Колотилов [и др. ] // Информационные ресурсы России. - 2005. - N 4. - С. . 29-31. - Библиогр.: с. 31 (6 назв. ). - s, 2005, , rus. - RUMARS-ires05_000_004_0029_1. - Зональная научная библиотека им. В. А. Артисевич Саратовского государственного университета. - N 4. - С. 29-31. - ires05_000_004_0029_1, 4, 29-31
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационная безопасность -- безопасность информационных ресурсов -- информационно-поисковые системы -- ИПС -- нормативно-технические документы -- строительство -- строительное производство -- RFID-метки -- схема криптосистемы шифрования -- криптосистема шифрования -- криптографическая защита
Аннотация: Показана обобщенная схема криптосистемы шифрования, структурная схема системы шифрования с использованием ресурсных текстов.


Доп.точки доступа:
Кабулов, Б.; Лим, В.; Керимов, Ф.; Кузнецов, П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Текин, В. В.

    "Энигма" и шифры многоалфавитной замены [Текст] / В. В. Текин // Мир ПК. - 2006. - N 6. - С. . 50-53. - Библиогр.: с. 53 (4 назв. ). - s, 2006, , rus. - RUMARS-mir_06_000_006_0050_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 50-53. - mir_06_000_006_0050_1, 6, 50-53
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптография -- криптосистемы -- шифрование информации -- шифры многоалфавитной замены -- программы (вычислительная техника) -- приложения (вычислительная техника) -- шифровальные проекты -- Энигма -- история криптографии
Аннотация: "Энигма" - знаменитый шифровальный проект, разработанный нацистскими криптографами. О сущности его, попытках (успешных и неуспешных) его взлома и о построении электронной модели этого проекта рассказывает данная статья.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Осипян, В. О. (канд. физ.-мат. наук).

    Моделирование систем защиты информации на основе равносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок [Текст] / В. О. Осипян // Вопросы защиты информации. - 2006. - N 2. - С. . 2-6. - Библиогр.: с. 6 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 2-6. - vozi06_000_002_0002_1, 2, 2-6, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы защиты информации -- СЗИ -- моделирование СЗИ -- рюкзачные криптосистемы
Аннотация: Рассмотрен класс рюкзачных систем защиты информации с открытым ключом на основе многопараметрических решений многостепенных систем диофантовых уравнений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Осипян, В. О.
    Ассиметрическая система защиты информации на основе универсального и функционального рюкзаков [Текст] / В. О. Осипян // Защита информации. Конфидент. - 2004. - N 6. - С. . 61-63. - RUMARS-zinf04_000_006_0061_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
информация -- система защиты -- криптография -- рюкзаки -- криптосистемы -- универсальные криптосистемы -- функциональные криптосистемы
Аннотация: Теория построения функциональных криптосистем.


Найти похожие

11.


   
    О применении "сцепленных" состояний фотонных пар в квантовых криптографических системах для защиты информации [Текст] / Ю. В. Бородакий [и др. ] // Вопросы защиты информации. - 2008. - N 3. - С. 17-23. - Библиогр.: с. 23 (14 назв. )
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
квантовые криптографические системы -- ККС -- криптосистемы -- бифотоны -- защита информации -- кодирование состояний фотонов
Аннотация: Приводится сравнительный анализ квантовых криптосистем на основе применения одиночных фотонов и с использованием фотонных пар, находящихся в сцепленном (перепутанном) квантовом состоянии, - бифотонов.


Доп.точки доступа:
Бородакий, Ю. В. (д-р техн. наук, чл.-кор РАН); Добродеев, А. Ю. (канд. техн. наук); Антонов, Ю. П. (канд. техн. наук); Корольков, А. В. (канд. техн. наук)

Найти похожие

12.


   
    Оценка технических ограничений, накладываемых на размерность выходных кодов нейросетевых преобразователей рукописных паролей [Текст] / О. С. Захаров [и др. ] // Вопросы защиты информации. - 2008. - N 3. - С. 27-30. - Библиогр.: с. 30 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
нейросетевые преобразователи -- коды криптографических ключей -- криптосистемы -- защита информации -- защита от атак
Аннотация: Рассмотрено влияние числа выходов нейросетевого преобразователя "биометрия - код" на рост качества принимаемых им решений и показано, что для реальных нейросетевых преобразователей этот рост ограничен.


Доп.точки доступа:
Захаров, О. С.; Хозин, Ю. В.; Иванов, А. И.; Капитуров, Н. В.

Найти похожие

13.


    Кузьмина, Н. Г.
    Анализ криптосистем на скрытых отображениях полей нечетных характеристик [Текст] / Н. Г. Кузьмина, Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 40-46 : табл. - Библиогр.: с. 46 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
HFE-криптосистемы -- алгебраические атаки -- атаки обращения -- криптография -- криптосистемы -- нечетные характеристики -- отображения полей -- параметры алгоритма -- постквантовая криптография -- скрытые отображения
Аннотация: Представлены результаты анализа HFE-криптосистем над полями нечетных характеристик. Показано, что при использовании полей нечетных характеристик сокращается время генерации ключей. Проанализированы возможные атаки на модифицированную схему, выявлены параметры алгоритма, при которых криптосистема является стойкой к заданному набору атак.


Доп.точки доступа:
Маховенко, Елена Борисовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Джумалиева, Елена Рамисовна.
    Изучение элементов криптографии в подготовке будущих специалистов в области информационной безопасности и защиты информации [Текст] = About the role of cryptographic science in the development of future specialists in the field of information security and information protection / Е. Р. Джумалиева // Информатика и образование. - 2014. - № 1. - С. 60-62. - Библиогр.: с. 62 (4 назв. ). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74.58
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- криптоанализ -- криптографические методы -- криптография -- криптосистемы -- методические рекомендации -- педагогический опыт -- подготовка специалистов -- расшифрование
Аннотация: Одной из важных составляющих информационной компетентности является способность человека защищать информацию от посторонних воздействий в процессе осуществления повседневной информационной деятельности. О роли криптографической науки в развитии будущих специалистов в области информационной безопасности и защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Ростовцев, Александр Григорьевич (1949-).
    Криптосистема с открытым ключом на циклах функций Вебера [Текст] / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 4. - С. 45-58 : табл., схемы. - Библиогр.: с. 58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Вебера функции -- взломы криптосистем -- вычисление изогенного образа -- изогении -- квантовые атаки -- криптосистемы -- скорость криптосистем -- функции Вебера
Аннотация: Предлагается криптосистема на циклах функций Вебера эллиптических кривых как улучшение криптосистемы на изогениях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бутырский, Л. С.
    В тени "Энигмы". История криптографической деятельности в Германии. Истоки [Текст] / Л. С. Бутырский, Д. А. Ларин // Защита информации. Инсайд. - 2014. - № 4. - С. 90-96. - Библиогр.: с. 96 (15 назв.)
УДК
ББК 73г + 63.3(0)
Рубрики: Информатика
   История информатики и информационной деятельности

   История

   Всемирная история--Германия

Кл.слова (ненормированные):
Первая мировая война -- дешифровальщики -- дисковые шифраторы -- криптоанализ -- криптографическая деятельность -- криптография -- криптосистемы -- перехват информации -- шифраторы -- шифрмашины -- шифрпереписки -- шифры
Аннотация: В 2014 году исполняется 100 лет с начала одного из крупнейших военных конфликтов в истории человечества - Первой мировой войны (1914-1918). В связи с этим событием журнал начинает серию публикаций, посвященных криптографической деятельности различных государств накануне и в период этой войны. В данной статье рассматривается криптографическая деятельность в Германии. Когда речь заходит о немецкой криптографии, сразу приходит на ум шифрмашина "Энигма", но история немецкой криптографии насчитывает не одно столетие, поэтому шифрмашина "Энигма" - это не единственное достижение немцев в данной области.


Доп.точки доступа:
Ларин, Д. А.; Тритемий, И. (автор книг по истории, криптографии и оккультизму ; 1462-1516); Селена, Г.; Кеплер, И. (астроном ; 1571-1630)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Ростовцев, Александр Григорьевич (1949-).
    Развитие криптосистемы на изогениях эллиптических кривых [Текст] / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 64-66. - Библиогр.: с. 66 (4 назв.) . - ISSN 2071-8217
УДК
ББК 323.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Фробениуса дискриминанта -- безопасность криптосистем -- вычисление изогений -- дискриминанта Фробениуса -- изогении (программирование) -- криптосистемы -- криптосистемы с открытым ключом -- повышение скорости вычислений -- скорость вычислений -- эллиптические кривые
Аннотация: Предложена криптосистема с открытым ключом, безопасность которой основана на задаче вычисления изогении между эллиптическими кривыми.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Бутырский, Л. С.
    В тени "Энигмы". История криптографической деятельности в Германии. XVII–XVIII века [Текст] / Л. С. Бутырский, Д. А. Ларин // Защита информации. Инсайд. - 2014. - № 5. - С. 89-96 : ил. - Библиогр. с. 96 (35 назв.)
УДК
ББК 73г + 63.3(0)
Рубрики: Информатика
   История информатики и информационной деятельности

   История

   Всемирная история--Германия, 17 в.; 18 в.

Кл.слова (ненормированные):
Энигма -- дешифровальщики -- дешифрование -- кодирование информации -- криптоанализ -- криптоаналитики -- криптография -- криптосистемы -- перехват информации -- шифраторы -- шифрмашины -- шифрпереписки
Аннотация: Статья посвящена истории криптографии в Германии и ученым, внесшим неоценимый вклад в ее развитие.


Доп.точки доступа:
Ларин, Д. А. (кандидат технических наук); Кирхер, А. (1602-1680); Лейбниц, Г. (1646-1716); Гаусс, К. (1777-1855)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Алтухов, А. А. (инженер-программист).
    Концепция защиты трафика систем видеонаблюдения [Текст] / А. А. Алтухов // Вопросы защиты информации. - 2014. - № 4. - С. 15-17. - Библиогр.: с. 17 (1 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
архитектура -- аутентичность -- защита трафика -- комплексное решение -- криптографические преобразования -- симметричные криптосистемы -- системы видеонаблюдения
Аннотация: Рассмотрена содержательная модель нарушителя, учитывающая такие факторы, как сложность и размер системы, а также расположение камер. Предложена архитектура комплексного решения, обеспечивающего аутентичность трафика систем видеонаблюдения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Полностью гомоморфное шифрование [Текст] : (Обзор) / Л. К. Бабенко [и др.] // Вопросы защиты информации. - 2015. - № 3. - С. 3-26. - Библиогр.: с. 23-25 (79 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
гомоморфное шифрование -- зашифрованные данные -- защита информации -- инженерная криптография -- криптосистемы -- облачные вычисления -- облачные технологии -- открытые тексты -- секретный ключ
Аннотация: Представлен обзор основных достижений в области построения полностью гомомморфных криптосистем.


Доп.точки доступа:
Бабенко, Людмила Климентьевна (доктор технических наук); Буртыка, Филипп Борисович (аспирант); Макаревич, Олег Борисович (доктор технических наук); Трепачева, Алина Викторовна (аспирантка)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-34 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)