Панасенко, Сергей Петрович (канд. техн. наук). Конкурсы AES и NESSIE [Текст] / С. П. Панасенко> // Мир ПК. - 2004. - N 12. - С. . 88-92. - s, 2004, , rus. - RUMARS-mir_04_000_012_0088_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 88-92. - mir_04_000_012_0088_1, 12, 88-92
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) США Соединенные Штаты Америки Америка Европа Западная Европа Кл.слова (ненормированные): защита информации -- информационная безопасность -- безопасность информации -- криптография -- криптосистемы -- стандарты -- криптографические стандарты -- алгоритмы -- криптографические алгоритмы -- криптостандарты -- шифрование -- DES (стандарт шифрования) -- конкурсы Аннотация: Стандарты на алгоритмы защиты информации со временем устаревают и подлежат замене. В статье рассматриваются общие типы криптографических алгоритмов, выбор стандартов криптографии, основные используемые сегодня криптостандарты, рассказывается о конкурсах криптостандартов AES (США) и NESIIE (Европа) . Доп.точки доступа: AES, конкурс; NESSIE, конкурс Нет сведений об экземплярах (Источник в БД не найден) |
Состав студентов факультетов экономики и управления французских университетов [Текст]> // Экономика образования. - 2005. - N 4. - С. . 122-124. - 0; Les etudiants en economie-gestion et AES a L'universite en 2001-2002. - s, 2005, , rus. - RUMARS-ekob05_000_004_0122_1. - Фундаментальная библиотека Белорусского государственного университета. - Реф. ст.: Teissier C. Les etudiants en economie-gestion et AES a L'universite en 2001-2002 / C. Teissier // Recueil d'etudes socials.- 2003.- N 28.- P. 237-242. - N 4. - С. 122-124. - ekob05_000_004_0122_1, 4, 122-124
Рубрики: Образование. Педагогика--Высшее профессиональное образование Франция Кл.слова (ненормированные): университеты -- высшие учебные заведения -- вузы -- факультеты экономики -- факультеты управления -- состав студентов -- социально-экономическое управление -- национальное образование -- рефераты -- университетское образование Доп.точки доступа: Teissier \c.\ Нет сведений об экземплярах (Источник в БД не найден) |
Поляков, А. С. Характеристики аппаратной реализации алгоритмов шифрования ГОСТ 28147-89, AES и BELT [Текст] / А. С. Поляков, В. Е. Самсонов> // Защита информации. Инсайд. - 2012. - № 4. - С. 82-85 : ил. - Библиогр.: с. 85 (9 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика--СНГ--Россия--США; Республика Беларусь Кл.слова (ненормированные): шифрование -- информационные системы -- алгоритмы шифрования -- государственные стандарты -- ГОСТы -- стандарты -- алгоритмы -- AES -- Belt Аннотация: В статье проведено сравнение объемно-временных характеристик аппаратной реализации трех блочных симметричных алгоритмов шифрования: применяемого в Российской Федерации и во многих странах СНГ алгоритма ГОСТ 28147-89, являющегося, по оценкам специалистов, одним из наиболее криптографически устойчивых алгоритмов шифрования; алгоритма Belt, принятого в качестве стандарта Республики Беларусь; алгоритма AES, являющегося стандартом США. Доп.точки доступа: Самсонов, В. Е. Нет сведений об экземплярах (Источник в БД не найден) |
Семьянов, Павел Валентинович. Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей [Текст] / П. В. Семьянов> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 83-85 : схемы . - ISSN 2071-8217
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): информационная безопасность -- криптография -- случайные последовательности -- верификация паролей -- криптографические стандарты -- шифрование -- блоки AES -- AES Аннотация: Рассмотрены стандартные схемы дополнения блока AES, которые могут приводить к появлению регулярности при шифровании случайных последовательностей. Показано, как можно использовать эту уязвимость для оптимизации алгоритмов верификации пароля в прикладных программах. Нет сведений об экземплярах (Источник в БД не найден) |
Кьяппетта, Марко. Блокировка и шифрование флеш-дисков в Windows 8 [Текст] / Марко Кьяппетта> // Мир ПК. - 2013. - № 6. - С. 92-93 : ил. . - ISSN 0235-3520
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): AES -- Windows 8 -- блокировка информации -- блокировка флеш-дисков -- флеш-диски -- шифрование флеш-дисков -- шифровка файлов Аннотация: В статье рассказывается, как заблокировать и зашифровать информацию на внешнем диске с помощью устойчивого к попыткам взлома алгоритма AES, который поддерживается инструментом Windows 8 BitLocker to Go. Нет сведений об экземплярах (Источник в БД не найден) |
Ростовцев, Александр Григорьевич (1949-). Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак? [Текст] / А. Г. Ростовцев> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 98-115. - Библиогр.: с. 109 (12 назв.). - Прил. . - ISSN 2071-8217
Рубрики: Вычислительная техника Распознавание и преобразование образов Математика Дифференциальные и интегральные исчисления в целом Кл.слова (ненормированные): алгебраические методы -- анализ шифров -- виртуальные изоморфизмы -- дифференциалы -- дифференциальные атаки -- изоморфизмы шифров -- изоморфный AES -- криптоанализ -- линейные атаки -- уязвимость шифров -- циклы шифрования -- шифрование Аннотация: Предложен аппарат виртуальных изоморфизмов для криптоанализа шифров. Нет сведений об экземплярах (Источник в БД не найден) |
Ростовцев, Александр Григорьевич (1949-). AES-подобные шифры: лучше ли специальные подстановки, чем случайные? [Текст] / А. Г. Ростовцев> // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 13-24. - Библиогр.: с. 19 (12 назв.). - Прил. . - ISSN 2071-8217
Рубрики: Вычислительная техника Распознавание и преобразование образов Кл.слова (ненормированные): S-боксы -- блочные матрицы -- виды шифров -- виртуальные изоморфизмы -- криптоанализ -- рассеивающее отображение -- шифрование Аннотация: Изложенный материал показывает, что отображение, зависящее от ключа, и рассеивающее отображение не менее важны, чем выбор подстановки. Нет сведений об экземплярах (Источник в БД не найден) |
Сергеев, А. С. Применение биоинспирированных методов эволюционной оптимизации для реализации криптоанализа блочных методов шифрования на примере стандарта AES [Текст] = Application of the bioinspired evolutionary optimization methods for realization of cryptanalysis of block enciphering methods on the example of the AES standard / А. С. Сергеев> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 97-105 : схема, табл. - Библиогр.: с. 105 (11 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Распознавание и преобразование образов Кл.слова (ненормированные): AES алгоритм -- алгоритм AES -- биоинспирированные методы -- генетические алгоритмы -- квазиоптимальные ключи -- криптоанализ -- криптографическая защита -- кроссинговеры -- матрицы независимости -- методы шифрования Аннотация: Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы. Нет сведений об экземплярах (Источник в БД не найден) |