Жуков, А. Е.
    Криптоанализ по побочным каналам (Side Channel Affacks) [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2010. - N 5. - С. 28-33 : ил. - Библиогр.: с. 33 (17 назв. )
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника
   Вычислительная техника

   Системное программное обеспечение

Кл.слова (ненормированные):
криптография -- криптографические операции -- математический анализ -- криптоалгоритмы -- программное обеспечение -- кибератаки -- экранирование -- побочные каналы -- шифрование -- акустические атаки -- маскирование
Аннотация: Атаки по побочным каналам гораздо более эффективны, чем традиционные атаки, основанные на математическом анализе шифрующего алгоритма, поскольку используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях.

Нет сведений об экземплярах (Источник в БД не найден)




    Иванов, Александр Викторович (аспирант).
    Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве [Текст] = The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT / А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование. - 2011. - N 6. - С. 40-43 : 4 рис. - Библиогр.: с. 43 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- шифрование данных -- криптография -- криптоалгоритмы -- симметричные алгоритмы шифрования -- стандарты шифрования -- ГОСТы
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.


Доп.точки доступа:
Жабинский, В. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич
Нет сведений об экземплярах (Источник в БД не найден)




    Жуков, Алексей Евгеньевич.
    Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2015. - № 5. - С. 74-81 : табл. - Библиогр.: с. 78-81 (129 назв.). - Окончание. Начало: № 4
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ARX-шифры -- LWC-алгоритмы -- асимметричная криптография -- криптоалгоритмы -- криптография -- легковесные криптоалгоритмы -- низкоресурсная криптография -- шифрование
Аннотация: Задача проектирования средств легковесной криптографии заключается в нахождении компромисса между имеющимися ограничениями на используемые ресурсы и криптографической стойкостью разрабатываемого алгоритма (с учетом условий функционирования оборудования, для которого этот алгоритм разрабатывается).

Нет сведений об экземплярах (Источник в БД не найден)




    Поляков, Александр Сергеевич (кандидат технических наук).
    Обеспечение информационной безопасности передаваемой информации на основе легких алгоритмов шифрования [Текст] = Ensuring the Integrity and Confidentiality of Transmitted Information Based on Light Encryption Algorithms / А. С. Поляков // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 17-19 : ил. - Библиогр.: с. 19 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- конфиденциальность информации -- криптоалгоритмы -- шифрование
Аннотация: Предлагается способ обеспечения конфиденциальности и целостности передаваемой информации путем комплексного использования легких алгоритмов шифрования и методов кодирования-декодирования. Информация передается в зашифрованном виде.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Метод параметрического выбора криптопримитивов для квантово-устойчивой блокчейн-платформы [Текст] = Method of Parametric Choice of Cryptoprimitives for a Quantum Resistant Blockchain Platform. Part II. Ч. 2 / А. С. Петренко, С. А. Петренко, А. О. Антонова-Дружинина, М. И. Ожиганова // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 20-27 : ил. - Библиогр.: с. 27 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
квалиметрические системы -- криптоалгоритмы -- постквантовые криптопримитивы
Аннотация: Для эффективного противостояния квантовой угрозе и создания квантово-устойчивых блокчейн-платформ цифровой экономики Российской Федерации необходимо использовать новые классы зарождающихся постквантовых криптопримитивов на основе целочисленных решеток. В статье рассмотрено возможное решение задачи параметрического выбора упомянутых постквантовых криптопримитивов для квантово-устойчивых блокчейн-платформ на основе методов теории многокритериальной оптимизации.


Доп.точки доступа:
Петренко, Алексей Сергеевич; Петренко, Сергей Анатольевич (доктор технических наук); Антонова-Дружинина, Анастасия Олеговна; Ожиганова, Марина Ивановна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Семьянов, П. В.
    Анализ криптографической защиты криптокошелька Bitcoin Core [Текст] = Bitcoin Core cryptocurrency wallet cryptographic security analysis / П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 82-91 : схемы, табл. - Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bitcoin Core -- crypto algorithms -- cryptocurrency wallet -- cryptocurrency wallet encryption -- cryptographic protection -- encryption keys -- ключи шифрования -- криптоалгоритмы -- криптовалютный кошелек -- криптографическая защита -- шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.
The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.


Доп.точки доступа:
Грезина, С. В.
Нет сведений об экземплярах (Источник в БД не найден)