Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=cryptography<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.


    Кренделев, С. Ф.
    Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] = Reduction of NP-hard problem. Public key cryptography / С. Ф. Кренделев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 80-85 : схемы. - Библиогр.: с. 85 (4 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
вероятностное шифрование -- доклады -- конференции -- криптография -- открытый ключ (программирование) -- редукция задач -- рюкзачные системы (программирование) -- шифрование
Аннотация: Предлагается вариант алгоритма шифрования с открытым ключом, основанным на NP-сложной задаче - разрешимости системы линейных уравнений в неотрицательных целых числах.
In this paper propose a variant of the public key cryptography algorithm based on the NP-hard problem - the solvability of a system of linear equations is non-negative integers.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Громыко, Игорь Алексеевич (кандидат технических наук).
    Криптография в общей парадигме защиты информации [Текст] = Cryptography in general paradigm of data protection. Variant of exit from quantum crisis : вариант выхода из квантового кризиса / И. А. Громыко // Защита информации. Инсайд. - 2016. - № 6. - С. 48-56 : ил. - Библиогр.: с. 56 (15 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
конвенционная сегментация функций -- криптография -- криптосигнал -- криптостенография -- семиотика -- хаотические сигналы
Аннотация: Для квантовых компьютеров и их высокоскоростных расшифровок противопоставляется зависимость функций от бесконечного числа информативных признаков. Шифрование производится путем интегрирования функций, дешифрование - путем решения интегральных уравнений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Жуков, Алексей Евгеньевич (председатель совета).
    Обратимые вычисления и криптография [Текст] = Reversible Computing and Cryptography / А. Е. Жуков, С. И. Гуров // Защита информации. Инсайд. - 2018. - № 6. - С. 74-79 : ил. - Библиогр.: с. 78-79 (34 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
вычислительный мусор -- криптографические примитивы -- обратимые вычисления -- однонаправленная функция
Аннотация: Обратимые вычисления - новая, активно развивающаяся парадигма вычислений. К середине XXI века ожидается переход всей ИТ-технологии на реализацию обратимых вычислений, что, помимо всего прочего, заставит пересмотреть как существующие криптографические примитивы, так и многие фундаментальные принципы их построения. Кроме того, сама суть обратимой логики предлагает новые интересные подходы, дает возможность взглянуть с принципиально иной точки зрения на вопросы сложности вычислений, в том числе вопросы однонаправленности.


Доп.точки доступа:
Гуров, Сергей Исаевич (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Потайные ходы в алгоритме RSA [Текст] = Cryptography and Kleptography. Backdoors in the RSA Algorithm / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2019. - № 2. - С. 74-79. - Библиогр.: с. 79 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SETUP-механизм -- алгоритм RSA -- гражданская криптография -- закладка Андерсона -- клептография -- криптографические лазейки -- криптография -- современная криптография
Аннотация: В последнее время наблюдаются попытки государственных структур ряда ведущих стран ослабить алгоритмы шифрования и стандарты безопасности с целью облегчения работы спецслужб и правоохранительных органов в рамках мер, предпринимаемых государством в ответ на рост террористической опасности. В числе прочего следуют заявления об обязательном внедрении лазеек в криптоалгоритмы, являющиеся государственными стандартами. Автор рассматривает этот процесс с криптографической точки зрения: какие модели и механизмы лежат в основе той или иной криптографической лазейки, можно ли ее обнаружить, кто может воспользоваться теми возможностями, которые она предоставляет.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Потайные ходы в алгоритме RSA [Текст] = Cryptography and Kleptography. Backdoors in the RSA Algorithm / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2019. - № 2. - С. 74-79. - Библиогр.: с. 79 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SETUP-механизм -- алгоритм RSA -- гражданская криптография -- закладка Андерсона -- клептография -- криптографические лазейки -- криптография -- современная криптография
Аннотация: В последнее время наблюдаются попытки государственных структур ряда ведущих стран ослабить алгоритмы шифрования и стандарты безопасности с целью облегчения работы спецслужб и правоохранительных органов в рамках мер, предпринимаемых государством в ответ на рост террористической опасности. В числе прочего следуют заявления об обязательном внедрении лазеек в криптоалгоритмы, являющиеся государственными стандартами. Автор рассматривает этот процесс с криптографической точки зрения: какие модели и механизмы лежат в основе той или иной криптографической лазейки, можно ли ее обнаружить, кто может воспользоваться теми возможностями, которые она предоставляет.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Генератор псевдослучайных чисел Dual EC [Текст] = Cryptography and Kleptography. Dual EC Deterministic Random Bit Generator / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2019. - № 3. - С. 82-88 : ил. - Библиогр.: с. 88 (22 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SETUP-механизм -- клептография -- криптографические лазейки -- криптографические стандарты -- эллиптические кривые
Аннотация: Данная работа продолжает цикл статей, посвященных клептографии - деятельности по внедрению уязвимостей в криптографические системы и пользовательские устройства. Автор рассматривает историю принятия стандарта генерации псевдослучайных чисел DUAL_EC_DRBG, продвигаемого в свое время Агентством национальной безопасности США на национальном и на международном уровнях. Алгоритм содержит лазейку (SETUP-механизм), позволяющую владельцу ключа лазейки по выходу генератора вычислять его внутреннее состояние, а затем предсказывать вырабатываемые им числа.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Скрытые каналы и клептографические закладки на их основе в криптосистеме RSA [Текст] = Cryptography and Kleptography. Covert Channels and Kleptographic Backdoors Based on Them in the RSA Cryptosystem / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2020. - № 2. - С. 58-67 : ил. - Библиогр.: с. 67 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
клептографические закладки -- клептография -- кодирование -- криптографические лазейки
Аннотация: В статье рассматриваются и классифицируются способы построения закладок на основе скрытых каналов в алгоритме генерации RSA-ключей и при формировании подписи RSA. Часть методов использует открытую экспоненту e для передачи информации о закрытых ключах. Другие методы предполагают такой способ генерации простых чисел p и q, что владельцу ключа закладки становится доступна факторизация открытого модуля n = pq за полиномиальное от длины ключа время, в то время как для стороннего нарушителя эта задача остается вычислительно сложной. Рассматривается также возможность организации скрытого канала в RSA-подписи.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зиновьева, Нина Сергеевна.
    Использование методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе [Текст] = The use of cryptography in the production, distribution or storage of child pornography in the information and telecommunications systems / Н. С. Зиновьева // Философия права. - 2020. - № 2. - С. 120-124. - Библиогр.: с. 124 (6 назв.) . - ISSN 1817-7085
УДК
ББК 67.408.13 + 73
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Информатика

   Информатика в целом

Кл.слова (ненормированные):
детская порнография -- информационно-телекоммуникационные системы -- киберпреступления -- криптографическая защита информации -- международное сотрудничество -- расследование преступлений
Аннотация: Исследуются вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Рассматриваются отдельные алгоритмы установления криминалистически значимых сведений в ходе раскрытия преступлений. Вносятся предложения по совершенствованию законодательства, направленного на эффективное расследование преступлений на основе международного взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Жуков, Алексей Евгеньевич.
    Криптография и клептография. Лазейки в цифровых подписях класса мета-ЭльГамаль [Текст] = Cryptography and Kleptography. Backdoors in Meta-ElGamal Digital Signatures / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2021. - № 5. - С. 68-76 : ил. - Библиогр.: с. 75-76 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
клептографические закладки -- клептография -- цифровая подпись
Аннотация: В статье описываются способы встраивания закладок в цифровые подписи, основанные на принципе подписи Эль-Гамаля. Приведен общий вид подписи класса мета-ЭльГамаль. Для обобщенного уравнения подписи рассмотрены клептографические закладки, предоставляющие доступ владельцу ключа закладки к пользовательскому ключу.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Куранов, Анатолий Иванович (профессор).
    О критериях оценки и требованиях, предъявляемых к процессу стандартизации в постквантовой криптографии [Текст] = Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process / А. И. Куранов // Защита информации. Инсайд. - 2021. - № 5. - С. 77-79. - Библиогр.: с. 79 (2 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
квантовые компьютеры -- криптографические стандарты -- постквантовая криптография
Аннотация: В статье рассматриваются "Критерии оценки и требования, предъявляемые к процессу стандартизации в постквантовой криптографии". Наибольшее внимание уделяется требованиям и критериям безопасности и стойкости криптографических алгоритмов, способных противостоять квантовым компьютерам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Зиновьева, Нина Сергеевна.
    К вопросу об обнаружении, изъятии и использовании компьютерной информации, преобразованной методами криптографии, в ходе раскрытия и расследования преступлений [Текст] = On the issue of detection, seizure and use of computer information transformed by cryptography methods in the course of crime detection and investigation : постановка проблемы / Н. С. Зиновьева, С. В. Пахомов // Философия права. - 2021. - № 2. - С. 117-121. - Библиогр.: с. 121 (4 назв.) . - ISSN 1817-7085
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
дешифрование -- компьютерная информация -- криминалистически значимая информация -- криптографические методы -- международное сотрудничество -- методы криптографии -- раскрытие преступлений -- расследование преступлений -- тактика следственных действий
Аннотация: Рассматриваются актуальные проблемы, связанные со стремительным распространением способов преобразования компьютерной информации методами криптографии с целью сокрытия преступлений, типичными местами концентрации таких данных и механизма следообразования. Высказываются суждения относительно необходимости разработки криминалистических рекомендаций, направленных на организацию эффективного взаимодействия субъектов расследования, а также тактики производства отдельных следственных действий, направленных на получение и анализ компьютерной информации исследуемого вида.


Доп.точки доступа:
Пахомов, Сергей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Беззатеев, С. В.
    Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний [Текст] = The perspective for introduction of blockchain technology into the production processes of russian companies / С. В. Беззатеев, И. Р. Федоров, М. Ю. Федосенко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 96-120 : схемы, табл. - Библиогр.: с. 113-116 (64 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
blockchain -- blockchain technology -- cryptography -- information security -- private blockchain -- production processes -- блокчейн -- информационная безопасность -- криптография -- приватный блокчейн -- производственные процессы -- технология блокчейн
Аннотация: В данной статье рассматриваются внедрения технологии блокчейн в Российской Федерации. Приводится описание отечественных разработок в области распределённых реестров и их использования отечественными компаниями. Данный материал также затрагивает особенности применения блокчейнов Ethereum и Hyperledger как по отдельности, так и в рамках отечественных разработок Мастерчейн и Waves Enterprise. Рассматриваемые технологии относятся (в частности) к приватным блокчейнам и их интеграции в производственные процессы крупных российских компаний, таких как, ПАО "Газпром", ПАО "ГМК «Норильский никель", ПАО "Россети", ПАО "Сбербанк", АО "Альфа-Банк", АО "Авиакомпания "Сибирь" (S7 Airlines) и ООО "ОР" (Обувь России). На их примерах описаны этапы внедрения технологии блокчейн в производственные процессы, используемые подходы к внедрению и планируемые перспективы развития. На основе этого сделаны выводы об актуальности технологии, сферах её использования и необходимости соблюдения требований со стороны отказоустойчивости и информационной безопасности.
This article considers cases of implementation blockchain technology in Russian Federation. Description of Russian software products in the field of distributed registries and their usage by Russian business representatives is given. Also, this paper described features of Ethereum and Hyperledger blockchain separately and within development of platforms Masterchain and Waves Enterprise. The technologies given in the article are related (in particular) to private blockchains. A review of the integration of these technologies in the following companies was carried out: Gazprom, Nornickel, Rosseti, Sberbank, Alfa-Bank, S7 Airlines and OR Group. Their examples describe the stages of introducing blockchain technology into production processes, approaches used for implementation and future development prospects. In the end were drawn conclusions about the relevance of the technology, areas of its usage and the necessity to comply with the requirements of fault tolerance and information security.


Доп.точки доступа:
Федоров, И. Р.; Федосенко, М. Ю.; ПАО "Газпром"; Газпром, ПАОПАО "ГМК "Норильский никель"; ГМК "Норильский никель", ПАО; ПАО "Россети"; Россети, ПАО; ПАО "Сбербанк"; Сбербанк, ПАО; АО "Альфа-Банк"; Альфа-Банк, АО; АО "Авиакомпания "Сибирь"; Авиакомпания "Сибирь", АО; ООО "ОР"; ОР, ООО
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Беззатеев, С. В.
    Повышение эффективности мультиагентных систем информационной безопасности методами постквантовой криптографии [Текст] = Improving the efficiency of multi-agent information security systems using post-quantum cryptography / С. В. Беззатеев, С. Г. Фомичева, А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 71-88 : табл., схема, граф. - Библиогр.: с. 85-86 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
access control (computer technology) -- cryptography -- cyber-physical systems -- information security -- multi-agent systems -- quantum cryptography -- информационная безопасность -- квантовая криптография -- киберфизические системы -- криптография -- мультиагентные системы -- разграничение доступа (вычислительная техника)
Аннотация: В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.
The paper analyzes the problems of ensuring information security in open multi-agent systems that use access control schemes based on RSA algorithms. It is shown that when using such schemes, a significant part of the agents ‘ lifetime is spent on authentication processes. To increase the efficiency of multi-agent systems by reducing the number of agent authentication processes, a method of access differentiation based on Goppa codes is justified and proposed. For the proposed methodology, an assessment of the level of security of agent information is given.


Доп.точки доступа:
Фомичева, С. Г.; Супрун, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Хуцаева, А. Ф.
    Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых [Текст] = Oblivious signature scheme based on isogenies of supersingular elliptic curves / А. Ф. Хуцаева, В. В. Давыдов, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 116-121 : табл. - Библиогр.: с. 120-121 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
electronic signatures -- elliptical curves -- forgetful signature (computing) -- forgetful signature scheme -- information security -- isogeny cryptography -- isogeny of supersingular curves -- supersingular curves -- забывчивая подпись (вычислительная техника) -- изогении суперсингулярных кривых -- информационная безопасность -- криптография на изогениях -- суперсингулярные кривые -- схема забывчивой подписи -- электронные подписи -- эллиптические кривые
Аннотация: Предложена схема забывчивой подписи 1-из-n сообщений, основанная на сложности поиска изогений суперсингулярных эллиптических кривых, подпись является вариантом подписи Шнорра. Безопасность подписи основывается на сложности инвертирования группового действия и безопасности подписи Шнорра. Время подписи 10 сообщений занимает 42, 2 секунды. Полученный результат может быть использован для сохранения конфиденциальности пользователей сети Интернет.
A scheme of forgetful signature of 1-of-n messages is proposed, based on the complexity of searching for isogeny of supersingular elliptic curves, the signature is a variant of the Schnorr signature. The security of the signature is based on the complexity of inverting the group action and the security of the Schnorr signature. The signing time of 10 messages takes 42. 2 seconds. The result obtained can be used to preserve the privacy of Internet users.


Доп.точки доступа:
Давыдов, В. В.; Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)