Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=поточные шифры<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - № 6. - С. 40-46 : ил. - Библиогр.: с. 46 (17 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- поточные шифры -- примитивы с открытым ключом
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сизоненко, А. Б.
    Повышение производительности вычислений функций криптографических блоков нелинейного усложнения [Текст] / А. Б. Сизоненко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 116-121. - Библиогр.: с. 121 (17назв.) . - ISSN 2071-8217
УДК
ББК 22.18 + 32.973
Рубрики: Математика
   Математическая кибернетика

   Вычислительная техника

   Блоки обработки данных

Кл.слова (ненормированные):
защита информации -- комбинирующие генераторы -- криптографические алгоритмы -- криптографические блоки -- логические вычисления -- логические функции -- многопроцессорные системы -- параллельные логические вычисления -- полиномы -- поточные шифры -- рекуррентная последовательность -- фильтрующие генераторы
Аннотация: Представлены функции фильтрующих и комбинирующих генераторов в виде систем логических функций. Рассмотрена возможность распараллеливания процесса вычислений функций генераторов за счет использования ресурсов вычислителей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Жуков, А. Е.
    Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2015. - № 4. - С. 20-31 : ил., табл. - Окончание следует.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
блочные шифры -- защита информации -- интернет вещей -- информационная безопасность -- криптографические примитивы -- низкоресурсная криптография -- поточные шифры
Аннотация: Развитие криптографии в ближайшем будущем будет определяться развитием Интернета вещей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)