Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=эллиптические кривые<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Алгулиев, Р. М. (д-р техн. наук).

    Исследование международных и национальных стандартов цифровой подписи на эллиптических кривых [Текст] / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации. - 2005. - N 2. - С. . 2-7. - Библиогр.: с. 7 (21 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 2-7. - vozi05_000_002_0002_1, 2, 2-7, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- стандарты -- криптография -- криптозащита -- эллиптические кривые -- ЭК -- цифровые подписи -- стандарты подписи
Аннотация: Сделан обзор международных и национальных стандартов цифровой подписи на эллиптических кривых.


Доп.точки доступа:
Имамвердиев, Я. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Михеев, В. А.
    Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой [Текст] / В. А. Михеев, М. М. Репин // Вопросы защиты информации. - 2010. - N 3. - С. 17-22. - Библиогр.: с. 21 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- канонические подъемы -- криптографические протоколы -- мобильные устройства -- рациональные точки -- эллиптические кривые
Аннотация: Приведены рекомендации по выбору алгоритма подсчета числа рациональных точек эллиптической кривой для использования в алгоритмах электронной цифровой подписию Рекомендации получены на основе анализа существующих алгоритмов и тестов их реализаций.


Доп.точки доступа:
Репин, М. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Нестеренко, А. Ю.
    О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Эттель, В. А. (кандидат технических наук; профессор).
    Методы подсчета числа точек якобиана гиперэллиптической кривой над конечным полем [Текст] / Эттель В. А., Эм Т. А. // Аспирант и соискатель. - 2013. - № 6. - С. 173-177 : 1 табл. - Библиогр.: с. 177 (4 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптография -- криптозащита -- методы -- эллиптические кривые -- якобианы
Аннотация: В работе представлены два метода нахождения порядка якобиана гиперэллиптической кривой, проведено их сравнение и определены области применения.


Доп.точки доступа:
Эм, Т. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ростовцев, Александр Григорьевич (1949-).
    Развитие криптосистемы на изогениях эллиптических кривых [Текст] / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 64-66. - Библиогр.: с. 66 (4 назв.) . - ISSN 2071-8217
УДК
ББК 323.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Фробениуса дискриминанта -- безопасность криптосистем -- вычисление изогений -- дискриминанта Фробениуса -- изогении (программирование) -- криптосистемы -- криптосистемы с открытым ключом -- повышение скорости вычислений -- скорость вычислений -- эллиптические кривые
Аннотация: Предложена криптосистема с открытым ключом, безопасность которой основана на задаче вычисления изогении между эллиптическими кривыми.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе [Текст] = On the perspectives of the usage twisted Edwards curves with the GOST R 34/11-2011 digital signature and the corresponding key agreement algorithm / Е. К. Алексеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 60-66 : диагр., табл. - Библиогр.: с. 66 (5 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Эдвардса скрученные кривые -- быстродействие криптосредств -- доклады -- конференции -- программные криптосредства -- скрученные кривые Эдвардса -- электронные подписи -- эллиптические кривые
Аннотация: Рассматриваются аспекты использования скрученных эллиптических кривых Эдвардса совместно с российским стандартом электронной подписи и с сопутствующими алгоритмами ключевого обмена на его основе, приводится ряд оценок быстродействия.
Issues with the usage of twisted Edwards curves with the Russian digital signature standard and the corresponding key agreement algorithm are considered, performance estimations are presented.


Доп.точки доступа:
Алексеев, Е. К.; Ошкин, И. Б.; Попов, В. О.; Смышляев, С. В.; Сонина, Л. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Еремеев, Михаил Алексеевич.
    Метод организации защищенного электронного документооборота с использованием коллективной подписи [Текст] / М. А. Еремеев, Д. В. Андрушкевич, П. В. Сергиенко // Защита информации. Инсайд. - 2015. - № 6. - С. 32-36 : ил., табл.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- защищенный электронный документооборот -- информационная безопасность -- информационные системы -- коллективная подпись -- открытый ключ -- электронная подпись -- электронный документооборот -- эллиптические кривые
Аннотация: В статье приведен сравнительный анализ ряда систем защищенного электронного документооборота. Показано, что для устранения недостатков существующих систем необходимо внедрение юридически значимой электронной подписи. Предложен метод формирования и проверки коллективной электронной подписи на основе использования свойств эллиптических кривых.


Доп.точки доступа:
Андрушкевич, Дарья Владимировна; Сергиенко, Павел Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Морозова, Елена Владимировна (кандидат технических наук).
    Новые типы протоколов цифровой подписи [Текст] / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов // Вопросы защиты информации. - 2017. - № 2. - С. 37-43. - Библиогр.: с. 42 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вычислительно-трудные задачи -- групповая подпись -- коллективная подпись -- криптографический протокол -- открытый ключ -- типы протоколов цифровой подписи -- цифровая подпись -- электронная подпись -- эллиптические кривые
Аннотация: Предложен новый механизм встраивания информации о подписантах в подпись, формируемую в рамках протокола утверждаемой групповой электронной цифровой подписи, который позволяет сократить размер подписи и построить протоколы коллективной ЭЦП для групповых подписантов. Разработаны новые протоколы групповой и коллективной ЭЦП, основанные на вычислительной трудности задачи дискретного логарифмирования в конечном поле и на эллиптической кривой.


Доп.точки доступа:
Молдовян, Николай Андреевич (доктор технических наук); Шаповалов, Петр Игоревич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Александрова, Е. Б.
    Применение неоспоримой подписи на эллиптических кривых для верификации сервера при аутсорс-вычислениях [Текст] = Elliptic curve undeniable signature for server verification in outsource computations / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 97-101. - Библиогр.: с. 101 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутсорс-вычисления -- верификация серверов -- информационная безопасность -- криптография -- неоспоримые подписи (вычислительная техника) -- низкоресурсная криптография -- сервера -- эллиптические кривые
Аннотация: При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.
When executing cryptographic outsource computations, not only errors in server calculations are possible, but interaction with malicious computing server may also occur. The undeniable signature protocol adapted for elliptic curve points group is offered. The outsource algorithm of elliptic curve point multiplication is given.


Доп.точки доступа:
Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Александрова, Е. Б.
    Направленная цифровая подпись на изогениях эллиптических кривых [Текст] = Elliptic curve isogeny-based directed signature / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 80-85 : схема, табл., диагр. - Библиогр.: с. 85 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
билинейные отображения -- изогении (математика) -- криптография -- личностная криптография -- направленные цифровые подписи -- цифровые подписи -- шифрование -- эллиптические кривые
Аннотация: Предложен протокол направленной цифровой подписи на изогениях эллиптических кривых. В нем проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.
Elliptic curve isogeny-based directed signature is proposed. Only recipient whose public key was used to generate signature can verify this signature. Both signer and verifier control delegating the right of signature verification.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Александрова, Е. Б.
    Применение графов изогений для проверки суперсингулярности эллиптических кривых [Текст] = Isogeny graphs for checking supersingularity of elliptic curves / Е. Б. Александрова, О. Н. Пендрикова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 63-69 : табл., граф. - Библиогр.: с. 69 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- изогении (вычислительная техника) -- информационная безопасность -- криптографические алгоритмы -- постквантовые криптографические алгоритмы -- проверка суперсингулярности -- суперсингулярность эллиптических кривых -- эллиптические кривые
Аннотация: Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения постквантовых криптографических алгоритмов. Проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа.
The role of supersingular elliptic curves has increased in recent years in connection with their use in postquantum cryptographic algorithms. The characteristics of elliptic curves and the concepts of graph theory are compared. An algorithm for testing the elliptic curve supersingularity is proposed, investigating the characteristics of its isogeny graph.


Доп.точки доступа:
Пендрикова, О. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Генератор псевдослучайных чисел Dual EC [Текст] = Cryptography and Kleptography. Dual EC Deterministic Random Bit Generator / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2019. - № 3. - С. 82-88 : ил. - Библиогр.: с. 88 (22 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SETUP-механизм -- клептография -- криптографические лазейки -- криптографические стандарты -- эллиптические кривые
Аннотация: Данная работа продолжает цикл статей, посвященных клептографии - деятельности по внедрению уязвимостей в криптографические системы и пользовательские устройства. Автор рассматривает историю принятия стандарта генерации псевдослучайных чисел DUAL_EC_DRBG, продвигаемого в свое время Агентством национальной безопасности США на национальном и на международном уровнях. Алгоритм содержит лазейку (SETUP-механизм), позволяющую владельцу ключа лазейки по выходу генератора вычислять его внутреннее состояние, а затем предсказывать вырабатываемые им числа.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Шенец, Н. Н.
    Новые регулярные оконные алгоритмы вычисления кратной точки эллиптической кривой [Текст] = New regular sliding window algorithms for elliptic curve scalar point multiplication / Н. Н. Шенец, А. С. Петушков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 86-95 : табл., граф. - Библиогр.: с. 95 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
cryptosystems -- elliptic curves -- information security -- multiple points of curve -- sliding window algorithm (computing) -- window algorithms (computing) -- алгоритм скользящего окна (вычислительная техника) -- информационная безопасность -- кратные точки кривой -- криптосистемы -- оконные алгоритмы (вычислительная техника) -- эллиптические кривые
Аннотация: Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.
Simple side-channel attacks on the implementation of elliptic curve scalar point multiplication algorithms are considered. New regular sliding window algorithms for calculating multiple points are proposed. Their optimal parameters are evaluated. The efficiency of the proposed algorithms is investigated.


Доп.точки доступа:
Петушков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Альтовский, Евгений Валерьевич.
    Критерии надежности HTTPS-соединений [Текст] = Criteria for the Reliability of HTTPS Links / Е. В. Альтовский // Защита информации. Инсайд. - 2022. - № 3. - С. 32-40 : ил. - Библиогр.: с. 40 (5 назв.) . - ISSN 2413-3582
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- программное обеспечение -- эллиптические кривые
Аннотация: В публикации приводятся подробные методические рекомендации, направленные на поддержку защищенного обмена данными между сайтом и его посетителями. Предлагаются разноуровневые критерии надежности HTTPS-соединений: минимальные, базовые, рекомендуемые, дополнительные и расширенные.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хуцаева, А. Ф.
    Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых [Текст] = Oblivious signature scheme based on isogenies of supersingular elliptic curves / А. Ф. Хуцаева, В. В. Давыдов, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 116-121 : табл. - Библиогр.: с. 120-121 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
electronic signatures -- elliptical curves -- forgetful signature (computing) -- forgetful signature scheme -- information security -- isogeny cryptography -- isogeny of supersingular curves -- supersingular curves -- забывчивая подпись (вычислительная техника) -- изогении суперсингулярных кривых -- информационная безопасность -- криптография на изогениях -- суперсингулярные кривые -- схема забывчивой подписи -- электронные подписи -- эллиптические кривые
Аннотация: Предложена схема забывчивой подписи 1-из-n сообщений, основанная на сложности поиска изогений суперсингулярных эллиптических кривых, подпись является вариантом подписи Шнорра. Безопасность подписи основывается на сложности инвертирования группового действия и безопасности подписи Шнорра. Время подписи 10 сообщений занимает 42, 2 секунды. Полученный результат может быть использован для сохранения конфиденциальности пользователей сети Интернет.
A scheme of forgetful signature of 1-of-n messages is proposed, based on the complexity of searching for isogeny of supersingular elliptic curves, the signature is a variant of the Schnorr signature. The security of the signature is based on the complexity of inverting the group action and the security of the Schnorr signature. The signing time of 10 messages takes 42. 2 seconds. The result obtained can be used to preserve the privacy of Internet users.


Доп.точки доступа:
Давыдов, В. В.; Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)