Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=цепи питания<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


   

    Школа морской геологии [Текст] / сост. В. Друянов // Энергия: экономика, техника, экология. - 2004. - N 6. - С. . 54-58. - 0; Проект Лавна - пример улучшения экологической обстановки в Кольском заливе. - ; Нефтегазонакопление как процесс формирования структур земной коры. - ; Поиски и разведка нефти и газа на акваториях Мирового океана. - ; Происхождение фосфатов и солей: взгляд позиций кометной гипотезы. - ; Потоки вещества и энергии вблизи подводных гор. - ; Исследование микроводорослей и взвешенного вещества в Южном океане (Индийский сектор). - s, 2004, , rus. - RUMARS-eete04_000_006_0054_1. - Научная библиотека Государственного образовательного учреждения Высшего профессионального образования Оренбургский Государственный университет. - N 6. - С. 54-58. - eete04_000_006_0054_1, 6, 54-58
УДК
ББК 26.35
Рубрики: Геология--Морская геология
   Россия
    Кольский залив

    Лавна (река)

    Баренцево море

Кл.слова (ненормированные):
экологические фонды -- среда обитания -- акватория -- утилизация судов -- донные осадки -- мониторинг загрязнений -- астеносфера -- осадочный чехол Земли -- земная кора -- углеводороды -- тектонические элементы коры -- грязевые вулканы -- глубоководные вулканы -- фосфаты -- космическое вещество -- подводные горы -- цепи питания -- трофические уровни -- биогенные элементы -- планктон
Аннотация: Представлена подборка выступлений на XV Международной школе морской геологии, которая дает представление о круге проблем, охватываемых современной морской геологией.


Доп.точки доступа:
Друянов В. \.\; Бахарев, В. И.; Сергеев, Е.; Митропольский, А.; Кудренко, А.; Григоньянц, Б.; Занабарк, А.; Конюхов, А.; Лазуркин, Д.; Павлов, А.; Баренбаум, А.; Литвинова, Т.; Дарницкий, В.; Зернова, В.; Клювиткин, А.; Новигатский, А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Тихонов, С. В.
    Метод защиты аппаратной реализации шифра ГОСТ от атаки измерения потребляемой мощности в цепи питания [Текст] / С. В. Тихонов, В. И. Коржик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 62-72 : граф., схемы, табл. - Библиогр.: с. 72 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы ГОСТ -- аппаратная реализация -- атаки DPA -- атаки HODPA -- операции S-box -- потребляемая мощность -- секретные ключи -- цепи питания -- шифры ГОСТ
Аннотация: Предлагается метод защиты аппаратной реализации шифра ГОСТ 28147-89 от побочной атаки на основе измерения потребляемой мощности в цепи питания. Доказывается, что предложенная схема обеспечивает защиту от всех известных методов, основанных на разностных атаках первого и второго порядков типа DPA и HODPA.


Доп.точки доступа:
Коржик, Валерий Иванович (1936-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Тихонов, С. В.
    Универсальный метод защиты блочных шифров от побочных атак по цепям питания [Текст] = Universal method of block cipher protection against power analysis attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 70-81 : схемы, табл. - Библиогр.: с. 81 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные шифры -- криптограммы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи -- цепи питания -- шифрование
Аннотация: Предложен новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Дополнен алгоритм шифра двумя защищенными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с легкостью реализуются даже на типовых микроконтроллерах. Доказывается, что предложенный подход весьма эффективен по отношению к любым блочным шифрам при минимальных требованиях к дополнительным аппаратным ресурсам.
A new approach to protection of hardware implemented block ciphers against side channel attacks on power circuits is considered. Two additional transforms (preprocessing and postprocessing) protected against differential power analysis are proposed. These transforms are simple enough and they can be easily implemented on typical microcontrollers. The proposed method can be realized jointly with any block ciphers under minimal hardware resources.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)