Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Молдовян, А. А.$<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 12
1.


    Еремеев, М. А. (д-р техн. наук).

    Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа [Текст] / М. А. Еремеев, А. А. Молдовян, А. М. Романченко // Вопросы защиты информации. - 2005. - N 1. - С. . 2-9. - Библиогр.: с. 8 (12 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_001_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Прил. - N 1. - С. 2-9. - vozi05_000_001_0002_1, 1, 2-9, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита данных -- криптография -- методы криптоанализа -- линейный криптоанализ -- дифференциальный криптоанализ -- нелинейные компоненты -- шифрование
Аннотация: Рассмотрено влияние размерности нелинейных подстановочных блоков, применяемых в блочных шифрах, на их свойства к дифференциальному и линейному методам криптоанализа.


Доп.точки доступа:
Молдовян, А. А. (канд. техн. наук); Романченко, А. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Нестерук, Г. Ф. (канд. техн. наук).

    О нейронечеткой реализации двухуровневой адаптивной системы информационной безопасности [Текст] / Г. Ф. Нестерук [и др. ] // Вопросы защиты информации. - 2005. - N 3. - С. . 6-12. - Библиогр.: с. 12 (8 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0006_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 6-12. - vozi05_000_003_0006_1, 3, 6-12
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- иерархические уровни -- информационная безопасность -- системы информационной безопасности -- СИБ -- адаптивные системы -- нейронечеткие классификаторы -- информационные сети -- коммуникационные сети -- входные векторы -- выходные векторы
Аннотация: Рассмотрены варианты реализации иерархических уровней адаптивной системы информационной безопасности. Обсуждаются возможные подходы к адаптации нейронечетких классификаторов.


Доп.точки доступа:
Молдовян, А. А. (канд. техн. наук); Грибачев, В, П,.; Воскресенский, С. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Нестерук, Г. Ф. (канд. техн. наук).

    Организация иерархической защиты на основе интеллектуальных средств нейронечеткой классификации [Текст] / Г. Ф. Нестерук [и др. ] // Вопросы защиты информации. - 2005. - N 3. - С. . 16-26. - Библиогр.: с. 25-26 (7 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0016_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 16-26. - vozi05_000_003_0016_1, 3, 16-26
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- уровни защиты информации -- адаптивная защита информации -- информационные технологии -- биологические системы -- иерархические уровни -- нейронные сети -- генетические алгоритмы -- нейронечеткие классификации
Аннотация: Рассмотрена организация адаптивной защиты, включающей иммунный и рецепторный иерархические уровни.


Доп.точки доступа:
Молдовян, А. А. (канд. техн. наук); Нестерук, Ф. Г.; Костин, А. А.; Воскресенский, С. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Гортинская, Л. В.

    Требования к выбору параметров криптосхем на основе RSA-модуля [Текст] / Л. В. Гортинская, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2005. - N 3. - С. . 34-38. - Библиогр.: с. 38 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0034_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 34-38. - vozi05_000_003_0034_1, 3, 34-38
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
цифровые подписи -- электронные цифровые подписи -- ЭЦП -- криптосхемы -- параметры криптосхем -- первообразные корни
Аннотация: Рассмотрены ограничения на выбор параметров в криптосхемах на основе RSA-модуля n. Сформулированы требования к выбору чисел p и q и генерации числа а.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, А. А. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Нестерук, Л. Г. (канд. экон. наук).
    Анализ нейросетевой элементной базы для построения систем защиты информации [Текст] / Л. Г. Нестерук [и др. ] // Вопросы защиты информации. - 2007. - N 2. - С. . 32-38. - Библиогр.: с. 37-38 (23 назв. ). - RUMARS-vozi07_000_002_0032_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы защиты информации -- СЗИ -- анализ нейронечетких сетей -- информационная избыточность нейронной сети -- нейронные сети -- НС
Аннотация: В работе содержится анализ существующей нейросетевой элементной базы и предлагается подход, сочетающий информационную избыточность нейронных сетей и доступность для анализа нейронечетких сетей.


Доп.точки доступа:
Нестерук, Г. Ф. (д-р техн. наук); Молдовян, А. А. (д-р техн. наук); Нестерук, Ф. Г.

Найти похожие

6.


    Молдовян, А. А. (д-р техн. наук).
    Коллективная ЭЦП - специальный криптографический протокол на основе новой трудной задачи [Текст] / А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. - 2008. - С. 14-18. - Библиогр.: с. 18 (8 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
электронные цифровые подписи -- ЭЦП -- типы криптографических протоколов -- аутентификация информации -- алгоритмы ЭЦП
Аннотация: Предложен новый тип криптографического протокола - коллективной электронной цифровой подписи (ЭЦП), основанный на нетрадиционной труднорешаемой задаче извлечения корней большой степени по простому модулю специального вида.


Доп.точки доступа:
Молдовян Н. А., Н. А. (д-р техн. наук)

Найти похожие

7.


    Бажин, С. А.
    Дезоптимизация управляющих решений в автоматизированных системах как способ информационного терроризма [Текст] / С. А. Бажин, В. И. Емелин, А. А. Молдовян // Вопросы защиты информации. - 2008. - N 4. - С. 24-28. - Библиогр.: с. 28 (3 назв. )
УДК
ББК 32.81
Рубрики: Радиоэлектроника
   Кибернетика

Кл.слова (ненормированные):
информационный терроризм -- дезоптимизация управляющих решений -- компьютерное моделирование -- защита информации -- дезинформация
Аннотация: Предлагается модель принятия решений информационными террористами и возможные способы оценки их действий.


Доп.точки доступа:
Емелин, В. И.; Молдовян, А. А.

Найти похожие

8.


   
    Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.


Доп.точки доступа:
Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Протоколы с нулевым разглашением секрета и обоснование безопасности схем цифровой подписи [Текст] / А. А. Молдовян [и др. ] // Вопросы защиты информации. - 2011. - № 4. - С. 6-11. - Библиогр.: с. 10-11 910 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита -- криптографические протоколы -- открытый ключ -- хэш-функция -- электронная цифровая подпись
Аннотация: Вывод схем электронной цифровой подписи из протоколов с нулевым разглашением секрета использован как способ обоснования безопасности первых. Показано, что в схемах подписи, основанных на сложности задачи дискретного логарифмирования, размер рандомизирующего параметра может быть уменьшен с сохранением значения стойкости.


Доп.точки доступа:
Молдовян, А. А.; Молдовян, Д. Н.; Васильев, И. Н.; Головачев, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Протокол групповой цифровой подписи на основе маскирования открытых ключей [Текст] / А. А. Молдовян [и др.] // Вопросы защиты информации. - 2011. - № 3. - С. 2-6. - Библиогр.: с. 5 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
групповая подпись -- задача дискретного логарифмирования -- коллективная подпись -- криптографические протоколы -- открытые ключи -- электронная цифровая подпись
Аннотация: Представлен новый протокол групповой электронной цифровой подписи, отличающийся использованием маскирования открытых ключей подписывающих по параметрам, вычисляемым с использованием однонаправленной функции с секретом.


Доп.точки доступа:
Молдовян, А. А.; Молдовян, Н. А.; Латышев, Д. М.; Головачев, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Демьянчук, А. А.
    Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета [Текст] / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2013. - № 2. - С. 22-27. - Библиогр.: с. 26-27 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы открытого шифрования -- аутентификация -- двухшаговые протоколы -- задача дискретного логарифмирования -- задача факторизации -- криптографические протоколы -- нулевое разглашение секрета -- открытые ключи -- хэш-функции
Аннотация: Описаны протоколы, основанные на использовании алгоритмов открытого шифрования "Эль-Гамаля, Рабина и RSA.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Васильев, И. Н.
    Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования открытых ключей [Текст] / И. Н. Васильев, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2014. - № 1. - С. 35-39. - Библиогр.: с. 39 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискретное логарифмирование -- задача факторизации -- коллективная подпись -- криптография -- открытый ключ -- протоколы электронной подписи -- хэш-функция -- электронная цифровая подпись
Аннотация: Предложен вариант реализации протоколов групповой цифровой подписи на основе маскирования открытых ключей, обеспечивающий существенное сокращение размера подписи, при этом, по сравнению с известным протоколом такого типа, устранена зависимость безопасности протоколов такого типа от появления прорывных решений задачи факторизации.


Доп.точки доступа:
Молдовян, Д. Н. (кандидат технических наук); Молдовян, А. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)