Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Шкоркина, Е. Н.$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Александрова, Елена Борисовна.
    Трехсторонний протокол установления ключа на билинейных отображениях с использованием аутсорс-технологий [Текст] = Tripartite outsourcing rte-agreement protocol on bilinear pairings / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 102-108 : схема. - Библиогр.: с. 108 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Диффи-Хеллмана протокол -- билинейные отображения (вычислительная техника) -- криптографические протоколы -- протокол Диффи-Хеллмана -- сеансовые ключи (вычислительная техника) -- трехсторонние протоколы
Аннотация: При реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер, когда на устройстве выполняются "простые" арифметические операции. Предложен протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.


Доп.точки доступа:
Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Александрова, Е. Б.
    Применение неоспоримой подписи на эллиптических кривых для верификации сервера при аутсорс-вычислениях [Текст] = Elliptic curve undeniable signature for server verification in outsource computations / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 97-101. - Библиогр.: с. 101 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутсорс-вычисления -- верификация серверов -- информационная безопасность -- криптография -- неоспоримые подписи (вычислительная техника) -- низкоресурсная криптография -- сервера -- эллиптические кривые
Аннотация: При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.
When executing cryptographic outsource computations, not only errors in server calculations are possible, but interaction with malicious computing server may also occur. The undeniable signature protocol adapted for elliptic curve points group is offered. The outsource algorithm of elliptic curve point multiplication is given.


Доп.точки доступа:
Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шкоркина, Е. Н.
    Обеспечение постквантового уровня стойкости систем квантово-защищенной связи [Текст] = Ensuring post-quantum stability level of quantum-secure communication systems / Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 35-39 : схема. - Библиогр.: с. 39 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
authenticated encryption -- information security -- post-quantum levels -- quantum key distribution (computing) -- quantum-secure communication -- stability of communication systems -- аутентифицированное шифрование -- информационная безопасность -- квантово-защищенная связь -- квантовое распределение ключей (вычислительная техника) -- постквантовые уровни -- стойкость систем связи
Аннотация: Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.
A methodology for protecting a quantum-secure communication system based on the implementation of post-quantum cryptographic algorithms at all stages of its work is proposed. The use of authenticated encryption and signcryption schemes reduces the number of keys in quantum-secure system and increases the number of interacting devices.


Доп.точки доступа:
Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Александрова, Е. Б.
    Аутентификация управляющих устройств в сети интернета вещей с архитектурой граничных вычислений [Текст] = Authentication of intelligent electronic devices in iot network with the edge computing architecture / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88 : табл. - Библиогр.: с. 87 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- authentication -- boundary calculations -- cybersecurity -- low-resource devices -- network security -- Интернет вещей -- аутентификации -- граничные вычисления -- кибербезопасность -- низкоресурсные устройства -- сетевая безопасность
Аннотация: Предлагается протокол аутентификации для сети Интернета вещей, архитектура которой использует граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.
An authentication protocol for Internet of Things networks based on the edge computing architecture is proposed. The protocol makes it possible to reduce the computational load on resource-constrained devices, while ensuring high resistance to attacks along different vectors and an acceptable execution speed for such networks.


Доп.точки доступа:
Облогина, А. Ю.; Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)