Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Маршалко, Г. Б.$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шишкин, В. А.
    Подходы к синтезу режимов древовидного хэширования [Текст] = On the construction of tree hashing modes of operations / В. А. Шишкин, Г. Б. Маршалко, И. В. Лавриков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 165-168. - Библиогр.: с. 168 (9 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
древовидное хэширование -- защита данных -- криптографическая защита -- режимы хэширования -- хэш-коды -- хэш-функции -- хэширование
Аннотация: Приведен краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.


Доп.точки доступа:
Маршалко, Г. Б.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Маршалко, Г. Б.
    Геометрический метод анализа одного нейросетевого алгоритма симметричного шифрования [Текст] = Geometric analysis of a neural symmetric cipher / Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 43-49. - Библиогр.: с. 48-49 (75 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вероятностные модели шифров -- геометрические методы анализа -- криптография -- нейросетевые алгоритмы -- симметричное шифрование -- частотный анализ -- шифрование
Аннотация: Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифровеличин.
We consider a variant of a neural symmetric cipher, describe its probabilistic model. We show that this cipher is equivalent to the proportional substitution cipher. We propose an algorithm for reconstruction of a plaintext from cipher text, using properties of the space of enciphered characters.


Доп.точки доступа:
Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Дали, Ф. А.
    О сдвиговых свойствах алгоритма "2-ГОСТ" [Текст] = Rotational analysis of 2-GOST / Ф. А. Дали, Г. Б. Маршалко, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 87-90. - Библиогр.: с. 90 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ГОСТы -- Фейстеля сеть -- алгоритмы шифрования -- блочные шифры -- государственные стандарты -- криптографические схемы -- сеть Фейстеля
Аннотация: Изучены свойства алгоритма шифрования "2-ГОСТ", представляющего собой модификацию алгоритма "ГОСТ 28147-89". Показано, что при проведении исследований алгоритма "2-ГОСТ", не принадлежащего семейству ARX-преобразований, могут быть использованы сдвиговые свойства.
We study rotational probabilities for 2-GOST block cipher, which is a modification of GOST 28147-89. We show that despite the fact that this algorithm does not belong to the family of ARX-transformations in some cases it is possible to evaluate its rotational properties and evaluate the applicability of rotational analysis.


Доп.точки доступа:
Маршалко, Г. Б.; Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Маршалко, Г. Б.
    Спуфинг атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces [Текст] = Spoofing attack on eigenfaces-based biometricidentification system / Г. Б. Маршалко, Л. О. Никифорова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 37-44 : табл., диагр., ил. - Библиогр.: с. 43-44 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Eigenfaces -- алгоритмы распознавания -- биометрическая идентификация -- градиентные методы -- информационная безопасность -- метод главных компонент -- системы идентификации -- спуфинг атаки
Аннотация: Предложена спуфинг атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces, при которой атакующий образ модифицируется таким образом, чтобы он визуально был мало отличим от исходного изображения, но распознавался системой как атакуемый. Так же как и другие атаки подобного рода, атака основана на использовании варианта градиентного метода. Приведены результаты экспериментальной апробации предложенной атаки.
We present a spoofing attack on biometric identification scheme, which uses Eigenfaces algorithm for image classification. In this attack we try modify an adversarial image in such a way that it is recognized as a target image while preserving visual similarity to the initial image. Like other similar attacks, we use a variant of hill-climbing attack. We also present experimental results.


Доп.точки доступа:
Никифорова, Л. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)