Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=encryption<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
 1-10    11-17 
1.


    Киви, Берд.

    Vista со свистом [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 4. - С. . 84-87. - s, 2006, , rus. - RUMARS-dkmp06_000_004_0084_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 4. - С. 84-87. - dkmp06_000_004_0084_1, 4, 84-87
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы (вычислительная техника) -- Windows Vista -- компьютерная безопасность -- защита информации -- криптографическая защита информации -- криптотехнологии -- BitLocker Drive Encryption -- встроенные средства безопасности -- криптографы -- доверяемый компьютинг -- Trusted Computing -- прослушивание телефонных переговоров -- информационная безопасность -- встроенные средства обхода шифрования
Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.


Доп.точки доступа:
Андерсон, Росс (кембриджский профессор; специалист по криптографии и вопросам компьютерной безопасности) \р.\; Фергюсон, Нильс (голландский криптограф) \н.\; Microsoft, корпорация; Vodafone Greece, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Волков, Ю.

    Тайна, покрытая шифром [Текст] : steganos Security Suite 2006: пакет утилит для обеспечения информационной безопасности / Юрий Волков // Бухгалтер и компьютер. - 2006. - N 9. - С. . 22-28. - s, 2006, , rus. - RUMARS-buco06_000_009_0022_1. - Библиотека Белорусского государственного экономического университета. - N 9. - С. 22-28. - buco06_000_009_0022_1, 9, 22-28
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
пакет утилит -- информационная безопасность -- Steganos Security Suite -- Password Manager -- Safe -- Portable Safe -- Private favorites -- File Manager -- E-mail Encryption -- Shredder -- Internet Trace Destructor
Аннотация: В статьях данного цикла, объединенных общим названием, рассмотрено несколько наборов утилит и одиночных программ для защиты данных от разных производителей и разговор начат со Steganos Security Suite 2006 SE версии 8. 0. 5.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Иванов, Александр Викторович (аспирант).
    Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве [Текст] = The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT / А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование. - 2011. - N 6. - С. 40-43 : 4 рис. - Библиогр.: с. 43 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- шифрование данных -- криптография -- криптоалгоритмы -- симметричные алгоритмы шифрования -- стандарты шифрования -- ГОСТы
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.


Доп.точки доступа:
Жабинский, В. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Система защищенной голосовой связи на базе гарнитуры hands-free с аппаратным шифрованием аудиоданных [Текст] = The system is protected by voice-based, hands-free with hardware encryption of the audio data / А. Ю. Боручинкин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 81-87 : ил. - Библиогр.: с. 86-87 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Устройства ввода-вывода

Кл.слова (ненормированные):
hands-free -- аппаратное шифрование -- аудиоданные -- гарнитуры (связь) -- голосовая связь -- защита информации -- защищенная голосовая связь -- информационная безопасность -- поточные алгоритмы шифрования -- сигнальные протоколы (программирование) -- системные прототипы -- цифровая подпись -- шифрование
Аннотация: Представлена информация о разработанном прототипе системы защищенной голосовой связи с аутентификацией устройств посредством механизма цифровых подписей. Основной ее элемент - гарнитура hands-free, на микроконтроллере которой аппаратно поддерживаются поточный симметричный алгоритм блочного шифрования, коммутационный сервер, приложение на мобильном устройстве и подписывающий центр.
Presents information on the developed prototype of secure voice communication with the authentication device through the mechanism of digital signatures. Its basic element is the headset hands-free on the microcontroller which is hardware supported stream symmetric block encryption algorithm, the switching server, the application on the mobile device and the signature center.


Доп.точки доступа:
Боручинкин, А. Ю.; Жуков, И. Ю.; Насенков, И. Г.; Хакимов, Р. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гуселев, А. М.
    Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп [Текст] = Comparative survey of identity-based encryption schemes based on bilinear mappings in finite groups / А. М. Гуселев, Д. О. Косолапов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 106-114. - Библиогр.: с. 113-114 (12 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Боне-Франклина схема -- Сакаи-Казахары схема -- билинейные отображения -- генераторы закрытых ключей -- защита данных -- личностная криптография -- личностное шифрование -- схема Боне-Франклина -- схема Сакаи-Казахары -- схемы личностного шифрования
Аннотация: Представлен набор характеристик для сравнения схем личностного шифрования, использующих билинейные отображения конечных групп. В терминах этих характеристик дан обзор наиболее популярных схем, в том числе входящих в международный стандарт ISO/IEC 18033-5.


Доп.точки доступа:
Косолапов, Д. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Егорова, В. В.
    Применение гомоморфного шифрования для построения криптосистемы с открытым ключом [Текст] = Application of the homomorphic encryption for constructing the public-key cryptosystem / В. В. Егорова, Д. К. Чечулина, С. Ф. Кренделев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 115-120. - Библиогр.: с. 120 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомоморфное шифрование -- защита данных -- ключи шифрования -- криптосистемы -- криптосистемы с открытым ключом -- открытые ключи шифрования -- построение криптосистем -- шифртексты
Аннотация: Исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. Предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.


Доп.точки доступа:
Чечулина, Д. К.; Кренделев, С. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сухопаров, М. Е.
    Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре [Текст] = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 101-105 : схема, табл. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
NVIDIA CUDA -- безопасность информации -- быстродействие систем -- графические процессоры -- криптографические алгоритмы -- массивно-многоядерные процессоры -- многопоточные вычисления -- симметричное шифрование -- шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Стюгин, М. А.
    Построения защищенных от исследования систем на примере алгоритмов шифрования [Текст] = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 89-96 : схема. - Библиогр.: с. 96 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защищенные системы -- информационные системы -- криптография -- мультипликации алгоритмов
Аннотация: Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Шенец, Н. Н.
    Инфраструктура безопасности FANET-сетей на основе схем разделения секрета и симметричного шифрования с контролем подлинности [Текст] = The security infrastructure of FANET-based on secret sharing and authenticated encryption / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 45-62 : табл., схемы. - Библиогр.: с. 61-62 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
FANET-сети -- защита FANET-сетей -- информационная безопасность -- инфраструктура безопасности -- контроль подлинности -- самоорганизующиеся сети -- симметричное шифрование -- схемы разделения секретов (вычислительная техника)
Аннотация: Приведены результаты исследования, целью которого является повышение безопасности FANET-сетей. Рассмотрены угрозы безопасности FANET-сетей и проанализированы существующие протоколы их защиты. Разработана новая инфраструктура защиты, в основе которой лежит использование схем разделения секрета и симметричного шифрования с контролем подлинности. На базе аппаратной модели FANET-сети экспериментально доказана ее эффективность.
This paper presents the results of a study aimed at improving the security of FANET. The FANET threats and existing security protocols are analyzed. A new security infrastructure has been developed based on the use of secret sharing and authenticated encryption. Its efficiency is experimentally proved on the FANET hardware model.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Панасенко, Сергей Петрович (кандидат технических наук).
    Новейшая история стандартов шифрования США и Евросоюза [Текст] = The Latest History of the Us and EU Encryption Standards / С. П. Панасенко // Защита информации. Инсайд. - 2018. - № 4. - С. 10-14. - Библиогр.: с. 14 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом--США--Европа

Кл.слова (ненормированные):
асимметричное шифрование -- инженерная криптография -- перспективы развития стандартов шифрования -- симметричное шифрование -- стандарты шифрования -- тематические исследования -- тенденции развития стандартов шифрования
Аннотация: Дан краткий обзор новейшей истории алгоритмов шифрования. Описываются прошедшие в течение последнего десятилетия конкурсы по выбору стандартов шифрования США и Евросоюза, наиболее сильно повлиявшие на современное развитие криптографии и криптоанализа. Сделан вывод о важной роли результатов конкурсов для развития практики симметричного шифрования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Поляков, Александр Сергеевич (кандидат технических наук).
    Метод синтеза "легких" алгоритмов шифрования [Текст] = The Method of "Light" Encryption Algorithms Synthesis / А. С. Поляков // Защита информации. Инсайд. - 2018. - № 4. - С. 15-17 : ил. - Библиогр.: с. 17 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
RFID-метки -- интернет вещей -- легкие алгоритмы шифрования -- первичный ключ -- секретный алгоритм -- сообщение
Аннотация: Рассматривается подход к разработке "легких" алгоритмов шифрования на основе новых принципов: алгоритм шифрования является секретным, шифрование сообщения производится с использованием первичного секретного ключа и элементов самого сообщения. Предложена структура алгоритмов и операции над элементами сообщения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Карондеев, Андрей Михайлович (специалист отдела исследований).
    Принципы шифрования Android-устройств и подходы к их расшифровыванию [Текст] = Principles of Android Devices Encryption and Approaches to Their Decryption / А. М. Карондеев // Защита информации. Инсайд. - 2019. - № 5. - С. 49-55 : ил. - Библиогр.: с. 55 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерно-техническая экспертиза -- мобильные устройства -- шифрование данных
Аннотация: В статье приводится детальный анализ механизмов шифрования пользовательских данных Android-устройств. Рассмотрены возможные конфигурации, а также произведено сравнение требований к их реализации в зависимости от версии ОС Android. Показано, что в ряде случаев расшифровывание пользовательских данных все же возможно. Разобраны подходы к расшифровыванию с указанием случаев, в которых они применимы. Описан опыт ведущих производителей средств для автоматизированной компьютерно-технической экспертизы мобильных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Шкоркина, Е. Н.
    Обеспечение постквантового уровня стойкости систем квантово-защищенной связи [Текст] = Ensuring post-quantum stability level of quantum-secure communication systems / Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 35-39 : схема. - Библиогр.: с. 39 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
authenticated encryption -- information security -- post-quantum levels -- quantum key distribution (computing) -- quantum-secure communication -- stability of communication systems -- аутентифицированное шифрование -- информационная безопасность -- квантово-защищенная связь -- квантовое распределение ключей (вычислительная техника) -- постквантовые уровни -- стойкость систем связи
Аннотация: Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.
A methodology for protecting a quantum-secure communication system based on the implementation of post-quantum cryptographic algorithms at all stages of its work is proposed. The use of authenticated encryption and signcryption schemes reduces the number of keys in quantum-secure system and increases the number of interacting devices.


Доп.точки доступа:
Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Поляков, Александр Сергеевич (кандидат технических наук).
    Защита информационных ресурсов корпоративных систем на основе "легких" алгоритмов шифрования [Текст] = Protecting Business Information Resources Based on "Light" Encryption Algorithms / А. С. Поляков // Защита информации. Инсайд. - 2021. - № 4. - С. 63-65. - Библиогр.: с. 65 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
алгоритмы шифрования -- защита информации -- информационная безопасность -- кибератаки -- корпоративные сети
Аннотация: Рассматривается проблема безопасности ресурсов информационных систем. Предлагается решение проблемы путем шифрования хранящейся в системах информации с помощью "легких" алгоритмов шифрования и хранения информации в зашифрованном виде.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Поляков, Александр Сергеевич (кандидат технических наук).
    Обеспечение информационной безопасности передаваемой информации на основе легких алгоритмов шифрования [Текст] = Ensuring the Integrity and Confidentiality of Transmitted Information Based on Light Encryption Algorithms / А. С. Поляков // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 17-19 : ил. - Библиогр.: с. 19 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- конфиденциальность информации -- криптоалгоритмы -- шифрование
Аннотация: Предлагается способ обеспечения конфиденциальности и целостности передаваемой информации путем комплексного использования легких алгоритмов шифрования и методов кодирования-декодирования. Информация передается в зашифрованном виде.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Семьянов, П. В.
    Анализ криптографической защиты криптокошелька Bitcoin Core [Текст] = Bitcoin Core cryptocurrency wallet cryptographic security analysis / П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 82-91 : схемы, табл. - Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bitcoin Core -- crypto algorithms -- cryptocurrency wallet -- cryptocurrency wallet encryption -- cryptographic protection -- encryption keys -- ключи шифрования -- криптоалгоритмы -- криптовалютный кошелек -- криптографическая защита -- шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.
The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.


Доп.точки доступа:
Грезина, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Балансовые производственные модели с обеспечением защиты информации [Текст] = Balance production models with information security / С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 138-147 : табл., диагр. - Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Gozint chart -- balance sheet production models -- chart Gozint -- confidential messages -- encryption -- information protection -- information security -- production models -- Гозинта диаграмма -- балансовые производственные модели -- диаграмма Гозинта -- защита информации -- информационная безопасность -- конфиденциальные сообщения -- производственные модели -- шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.
Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.


Доп.точки доступа:
Барышников, С. О.; Иванюк, В. Ю.; Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-17 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)