Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=секретный ключ<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. - Библиогр.: с. 12 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протоколы шифрования с использованием разделяемых ключей малого размера и одноразовых открытых ключей [Текст] / Н. А. Молдовян, А. В. Муравьев, А. А. Костина // Вопросы защиты информации. - 2015. - № 2. - С. 8-12. - Библиогр.: с. 8-12 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
задача дискретного логарифмирования -- задача факторизации -- криптографические протоколы -- открытый ключ -- процедуры шифрования -- разовые открытые ключи -- секретный ключ -- стойкость -- шифрование
Аннотация: Решается задача получения заданного уровня стойкости шифрования при использовании разделяемых ключей малого размера путем симметричного шифрования разовых открытых ключей, которыми обмениваются получатель и отправитель сообщения.


Доп.точки доступа:
Муравьев, Антон Владимирович (аспирант); Костина, Анна Александровна (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Полностью гомоморфное шифрование [Текст] : (Обзор) / Л. К. Бабенко [и др.] // Вопросы защиты информации. - 2015. - № 3. - С. 3-26. - Библиогр.: с. 23-25 (79 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
гомоморфное шифрование -- зашифрованные данные -- защита информации -- инженерная криптография -- криптосистемы -- облачные вычисления -- облачные технологии -- открытые тексты -- секретный ключ
Аннотация: Представлен обзор основных достижений в области построения полностью гомомморфных криптосистем.


Доп.точки доступа:
Бабенко, Людмила Климентьевна (доктор технических наук); Буртыка, Филипп Борисович (аспирант); Макаревич, Олег Борисович (доктор технических наук); Трепачева, Алина Викторовна (аспирантка)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протокол поточного отрицаемого шифрования с разделяемым ключом [Текст] / Н. А. Молдовян, З. С. Баширов, Ж. А. Солнышкин // Вопросы защиты информации. - 2015. - № 3. - С. 27-31. - Библиогр.: с. 31 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вектор инициализации -- вероятностное шифрование -- криптография -- независимые сообщения -- отрицаемое шифрование -- поточное шифрование -- секретный ключ -- фиктивные сообщения
Аннотация: Предложен протокол поточного отрицаемого шифрования с использованием разделяемого секретного ключа, обладающий высокой производительностью и удовлетворяющий требованию вычислительной неотличимости от вероятностного шифрования. Протокол основан на генерации двух ключевых гамм в зависимости от секретного и фиктивного ключей шифрования. Генерация текущего знака ключевой гаммы выполняется с помощью хэш-функции, аргумент которой задается ключом шифрования, вектором инициализации и текущим номером преобразуемого знака входного сообщения.


Доп.точки доступа:
Баширов, Заур Сантович (студент); Солнышкин, Жан Алексеевич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)