Фитерман, М. Я.
    Метод генерации секретного ключа по открытому каналу связи [Текст] / М. Я. Фитерман // Защита информации. Инсайд. - 2005. - N 1. - С. . 80-89. - RUMARS-zinf05_000_001_0080_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
криптография -- каналы связи -- квантовые эффекты -- секретные ключи
Аннотация: Один из методов современной криптографии.

Нет сведений об экземплярах (Источник в БД не найден)




    Гортинская, Л. В.

    Основанная на сложности факторизации схема ЭЦП с простым модулем [Текст] / Л. В. Гортинская, Д. Н. Молдовян // Вопросы защиты информации. - 2005. - N 4. - С. . 7-11. - Библиогр.: с. 11 (7 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_004_0007_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 7-11. - vozi05_000_004_0007_1, 4, 7-11
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
цифровые подписи -- электронные подписи -- электронные цифровые подписи -- ЭЦП -- проверки подлинности подписи -- криптосхемы -- схемы подписи -- шифрование -- задачи факторизации -- секретные ключи
Аннотация: Предложена новая схема ЭЦП, основанная на сложности задачи факторизации. Предложены варианты сокращения длины подписи.


Доп.точки доступа:
Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка [Текст] / А. А. Баженов [и др. ] // Вопросы защиты информации. - 2009. - N 1 (84). - С. 12-18. - Библиогр.: 8 навз.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы (машинные) -- алгоритмы генерации -- атаки -- группа векторов -- двухэлементные секретные ключи -- корректность подписи -- проверка подписи -- секретные ключи -- схема подписи -- цифровая подпись
Аннотация: Предложены новые схемы построения алгоритмов электронной цифровой подписи (ЭЦП), основанные на сложной вычислительной задаче извлечения корней большой степени в группах известного порядка. Реализация этих схем на основе конечных групп векторов позволяет уменьшить размер порядка группы, благодаря чему уменьшается вычислительная сложность процедур формирования и проверки подлинности ЭЦП. Показана возможность реализации протоколов коллективной ЭЦП на основе предложенных схем.


Доп.точки доступа:
Баженов, А. А.; Костина, А. А.; Молдовян, Н. А.; Молдовяну П. А.




    Тихонов, С. В.
    Метод защиты аппаратной реализации шифра ГОСТ от атаки измерения потребляемой мощности в цепи питания [Текст] / С. В. Тихонов, В. И. Коржик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 62-72 : граф., схемы, табл. - Библиогр.: с. 72 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы ГОСТ -- аппаратная реализация -- атаки DPA -- атаки HODPA -- операции S-box -- потребляемая мощность -- секретные ключи -- цепи питания -- шифры ГОСТ
Аннотация: Предлагается метод защиты аппаратной реализации шифра ГОСТ 28147-89 от побочной атаки на основе измерения потребляемой мощности в цепи питания. Доказывается, что предложенная схема обеспечивает защиту от всех известных методов, основанных на разностных атаках первого и второго порядков типа DPA и HODPA.


Доп.точки доступа:
Коржик, Валерий Иванович (1936-)
Нет сведений об экземплярах (Источник в БД не найден)




    Тарасов, Анатолий Михайлович (доктор юридических наук; заслуженный юрист РФ; профессор).
    Криптография и электронная цифровая подпись [Текст] / А. М. Тарасов // Российский следователь. - 2014. - № 1. - С. 50-54. - Продолж. следует . - ISSN 1812-3783
УДК
ББК 32.973-018.2 + 67.401.13
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Вопросы, связанные с понятием криптографии, с защитой информации, правовым регулированием применения электронной цифровой подписи.

Нет сведений об экземплярах (Источник в БД не найден)




    Тарасов, Анатолий Михайлович (доктор юридических наук; профессор; заслуженный юрист РФ).
    Криптография и электронная подпись [Текст] : (продолжение) / А. М. Тарасов // Российский следователь. - 2014. - № 2. - С. 45-49. - Библиогр. в сносках. - Продолж. Начало в № 1 . - ISSN 1812-3783
УДК
ББК 67.401.13 + 32.973-018
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптоанализ -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Рассматриваются вопросы, связанные с понятием криптография, с защитой информации, правовым регулированием применения электронной цифровой подписи (ЭЦП).

Нет сведений об экземплярах (Источник в БД не найден)




    Молдовян, Н. А. (доктор технических наук).
    Протокол стойкого шифрования по ключу малого размера [Текст] / Н. А. Молдовян, А. А. Горячев, А. В. Муравьев // Вопросы защиты информации. - 2015. - № 1. - С. 3-8. - Библиогр.: с. 8 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация шифртекстов -- бесключевое шифрование -- защита информации -- коммутативные шифры -- криптографические протоколы -- секретные ключи -- стойкость -- шифрование
Аннотация: Решается задача получения гарантированной стойкости шифрования при использовании секретных ключей малого размера, например, равного 40 или 56 бит, путем объединения процедуры криптографического преобразования по секретному ключу и бесключевого шифрования. Предложенный протокол предоставляет интерес для практического применения в условиях ограниченности ключевого материала.


Доп.точки доступа:
Горячев, А. А. (кандидат технических наук); Муравьев, А. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




    Тихонов, С. В.
    Универсальный метод защиты блочных шифров от побочных атак по цепям питания [Текст] = Universal method of block cipher protection against power analysis attack / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 70-81 : схемы, табл. - Библиогр.: с. 81 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блочные шифры -- криптограммы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи -- цепи питания -- шифрование
Аннотация: Предложен новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Дополнен алгоритм шифра двумя защищенными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с легкостью реализуются даже на типовых микроконтроллерах. Доказывается, что предложенный подход весьма эффективен по отношению к любым блочным шифрам при минимальных требованиях к дополнительным аппаратным ресурсам.
A new approach to protection of hardware implemented block ciphers against side channel attacks on power circuits is considered. Two additional transforms (preprocessing and postprocessing) protected against differential power analysis are proposed. These transforms are simple enough and they can be easily implemented on typical microcontrollers. The proposed method can be realized jointly with any block ciphers under minimal hardware resources.

Нет сведений об экземплярах (Источник в БД не найден)