Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=режимы шифрования<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Матвеев, Сергей Васильевич (заместитель начальника отдела).
    Криптографические протоколы и их использование для построения скрытых логических каналов [Текст] = Cryptographic Protocols and Their Use for Constructing Covert Logical Channels / С. В. Матвеев // Защита информации. Инсайд. - 2018. - № 4. - С. 18-21 : ил. - Библиогр.: с. 21 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
блочные шифры -- криптографические протоколы -- пропускная способность скрытого канала -- режимы шифрования -- скрытые каналы порожденные метками
Аннотация: В системах, обрабатывающих конфиденциальную информацию, зачастую существует необходимость обеспечить защиту информации от ее несанкционированной передачи по скрытым логическим каналам. Одним из наиболее эффективных способов защиты от ряда скрытых каналов является полная инкапсуляция передаваемой информации с использованием механизмов криптографической защиты. В настоящей работе рассматриваются особенности криптографических протоколов и режимов шифрования, которые могут быть использованы злоумышленником для построения скрытых каналов. Рассмотрен пример построения скрытого канала, основанного на метках и использующего значения счетчиков, передаваемых в криптографическом заголовке пакета. Приведена оценка пропускной способности скрытого канала.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)