Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хэширование<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Ефимов, О. В.
    Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний [Текст] / О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 42-44. - Библиогр.: с. 44 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
хэширование данных -- средства защиты информации -- биометрическая аутентификация -- защита программ -- нейросетевые преобразователи
Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.


Доп.точки доступа:
Майоров, А. В.; Иванов, А. И.

Найти похожие

2.


    Белим, С. В.
    Возможность построения хэш-функции на базе двумерной модели Изинга [Текст] / С. В. Белим, А. Ю. Шерешик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 81-86 : табл., диагр., граф. - Библиогр.: с. 86 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Изинга модель -- алгоритм хэширования -- двумерные модели -- защита информации -- компьютерное моделирование -- криптография -- криптостойкость хэш-функций -- лавинный эффект (информатика) -- моделирование физических процессов -- модель Изинга -- тестирование генераторов -- хэш-функции -- хэширование
Аннотация: Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.


Доп.точки доступа:
Шерешик, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Иванов, А. И.
    Биометрическая аутентификация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга [Текст] / А. И. Иванов, Е. А. Малыгина // Вопросы защиты информации. - 2015. - № 1. - С. 23-29. - Библиогр.: с. 29 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация личности -- биометрическая аутентификация -- биометрия-код -- гаммирование -- нейросетевые преобразователи -- нейросетевые функционалы -- нечеткие экстракторы -- перемешивание -- хэширование
Аннотация: Рассмотрены вопросы создания "квантово-континуальной информатики" для разработки приложений нейросетевого искусственного интеллекта в области высоконадежной аутентификации личности.


Доп.точки доступа:
Малыгина, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шишкин, В. А.
    Подходы к синтезу режимов древовидного хэширования [Текст] = On the construction of tree hashing modes of operations / В. А. Шишкин, Г. Б. Маршалко, И. В. Лавриков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 165-168. - Библиогр.: с. 168 (9 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
древовидное хэширование -- защита данных -- криптографическая защита -- режимы хэширования -- хэш-коды -- хэш-функции -- хэширование
Аннотация: Приведен краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.


Доп.точки доступа:
Маршалко, Г. Б.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Сахаров, Дмитрий Владимирович (кандидат технических наук).
    Проблема автоматизированного мониторинга графических изображений в сети Интернет [Текст] = The Problem of the Graphic Images Automated Monitoring in Internet / Д. В. Сахаров, А. Г. Жувикин, Л. А. Виткова // Защита информации. Инсайд. - 2017. - № 2. - С. 64-67 : ил. - Библиогр.: с. 67 (7 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
JPEG -- ПИПС -- автоматизированные системы мониторинга -- алгоритмы кластеризации данных -- база данных -- вектор свойств -- запрос -- изображение -- локально-чувствительное хэширование -- поиск -- поиск изображений по содержанию -- хэш-таблицы -- центральные конечные разности
Аннотация: Мониторинг графических изображений в глобальной сети Интернет возможен путем использования существующих поисковых модулей и автоматизированных систем мониторинга. При этом возникает проблема поиска изображений за постоянное время по заданному содержанию (изображению-запросу). В качестве одного из практических алгоритмов, решающих данную проблему и предназначенных для быстрого поиска изображений по заданному содержанию являются алгоритмы ЛЧХ (локально-чувствительное хэширование). Такие алгоритмы позволяют отображать многомерные множества на множества более низкого порядка.


Доп.точки доступа:
Жувикин, Алексей Георгиевич (аспирант); Виткова, Лидия Андреевна (aспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дали, Ф. А.
    О древовидных режимах работы хэш-функций [Текст] = On the tree modes of hash-functions / Ф. А. Дали, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 113-121 : схемы. - Библиогр.: с. 121 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
дерево хэширования -- древовидные режимы работы (вычислительная техника) -- информационная безопасность -- криптография -- параллельное хэширование -- хэш-коды -- хэш-функции
Аннотация: Предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.
Two models of the tree modes of hash-functions are introduced. For each model algorithms of computing of the hash code are formulated and their numerical characteristics are obtained. In terms of the constructed models we classify some existing algorithms for parallel hashing and identify some weaknesses of corresponding primitives.


Доп.точки доступа:
Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Карачанская, Е. В.
    Разработка метода хэширования данных на основе клеточных автоматов и его преимущества [Текст] = Development of a data hashing method based on cellular automation and its advantages / Е. В. Карачанская, А. К. Романов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 51-60 : табл. - Библиогр.: с. 59 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
cellular automata (computing) -- data anonymization -- data hashing -- depersonalization of data -- hash functions -- information security -- анонимизация данных -- информационная безопасность -- клеточные автоматы (вычислительная техника) -- обезличивание данных -- хэш-функции -- хэширование данных
Аннотация: Представлен метод обезличивания персональных данных, основанный на использовании клеточных автоматов. Метод представляет собой построение хеш-функции с секретным ключом, выполняющей преобразования на двухмерной матрице в соответствии с правилами перехода двухмерных клеточных автоматов. Предложен новый вид правил перехода для двумерных клеточных автоматов, связанных с окрестностью Мура и состоянием клетки. Дополнительно данные правила отталкиваются от исходного состояния матрицы, что позволяет избежать существования незначащих бит, которые могут привести к коллизиям. Предложенный метод хэширования может быть отнесен к универсальным. Представлена компьютерная программа "HFCA-2D", предназначенная не только для автоматизации процесса хеширования данных с помощью клеточных автоматов, но и содержащая инструменты для тестирования алгоритмов хеширования на скорость работы и наличие коллизий при обработке различных типов и объёмов данных, в сравнении с алгоритмами SHA-256 и SHA-512. Результаты тестирования показали, что разработанный метод хэширования данных обеспечивает высокий уровень безопасности и защиту конфиденциальности.
The purpose of this article is to present a method for depersonalizing personal data based on the use of cellular automata. This method is the construction of a hash function with a secret key that performs transformations on a two-dimensional matrix in accordance with the transition rules for two-dimensional cellular automata. A new kind of transition rules for two-dimensional cellular automata related to the Moore neighborhood and the state of the cell is proposed. Additionally, these rules are based on the initial state of the matrix, which avoids the existence of insignificant bits that can lead to collisions. The proposed hashing method can be classified as universal. A computer program “HFCA-2D” is presented, designed not only to automate the process of hashing data using cellular automata, but also containing tools for testing hashing algorithms for speed and the presence of collisions when processing various types and amounts of data, in comparison with SHA algorithms. 256 and SHA-512. The test results showed that the developed data hashing method provides a high level of security and privacy protection.


Доп.точки доступа:
Романов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Хасанов, Эльнур Расимович (старший преподаватель).
    Использование технологии блокчейн при защите авторских прав [Текст] / Хасанов Эльнур Хасимович // Право и государство: теория и практика. - 2020. - № 9, Ч. 1. - С. 53-55. - Библиогр.: с. 55 (8 назв.) . - ISSN 1815-1337
УДК
ББК 67.401.11 + 67.404.3
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
авторское право -- блокчейн -- временные метки -- защита прав -- информационное право -- конфиденциальность -- криптография -- правообладатели -- правопользователи -- хэширование -- цифровизация
Аннотация: Технология блокчейн как новый инструмент защиты авторских прав.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)