Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ключи шифрования<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.

Б 89


    Брыксин, А.
    Управление ключами [Текст] / А. Брыксин // Банковские технологии. - 2001. - N 1. - С. . 26-32. - , , , . - НБ РК. - dath01_000_001
УДК
ББК 32.973
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации компьютеров -- информационно-компьютерная безопасность -- компьютерная безопасность -- криптография -- криптографические ключи -- ключевые фразы -- ключи шифрования -- криптосистемы
Аннотация: Безопасность криптосистем зависит от ключа, ошибки в схемах распространения которого, а также небрежное хранение может стать причиной доступа к закрытой информации. В статье рассмотрена проблема управления криптографическими ключами, а также основные этапы процесса управления ключами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Компании Aladdin и "КРИПТО-ПРО" подтвердили совместимость своих продуктов [Текст] // Банковские технологии. - 2008. - N 10. - С. 36
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
криптопровайдеры -- смарт-карточки -- электронные ключи -- ключи шифрования
Аннотация: О завершении сертификационных испытаний по корректности работы смарт-карточек и электронных ключей eToken с криптопровайдером КриптоПро CSP 3. 0.


Доп.точки доступа:
Aladdin, компания; КРИПТО-ПРО, компания; "КРИПТО-ПРО", компания

Найти похожие

3.


    Хоменко, А. Н.
    Срок использования ЭКЛЗ может значительно увеличиться [Текст] / А. Н. Хоменко // Российский налоговый курьер. - 2012. - № 23. - С. 5 : фото . - ISSN 1560-9693
УДК
ББК 67.402
Рубрики: Право
   Финансовое право

Кл.слова (ненормированные):
криптозащита -- технические средства криптозащиты -- ЭКЛЗ -- электронная лента контрольная защищенная -- ККМ -- контрольно-кассовые машины -- ключи шифрования
Аннотация: О возможности продления срока службы ЭКЛЗ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Белим, С. В.
    Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей [Текст] = Implementing discretionary access division using a modified Blom scheme of preliminary key distribution / С. В. Белим, С. Ю. Белим, С. Ю. Поляков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 72-76. - Библиогр.: с. 75-76 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Блома схема -- дискреционное разделение доступа -- доступ к информации -- ключи шифрования -- компрометация (криптография) -- модифицированные схемы -- облачные системы -- политика безопасности (программирование) -- предварительное распределение ключей -- распределение ключей (программирование) -- схема Блома -- устойчивость схем -- шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.
Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.


Доп.точки доступа:
Белим, С. Ю.; Поляков, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Коржик, В. И.
    Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф и реальность [Текст] = Keyless criptosystem secure on physical level: myth or reality / В. И. Коржик, В. А. Яковлев, С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 79-89. - Библиогр.: с. 89 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DG криптосистема -- MIMO-технология -- бесключевые криптосистемы -- ключи дешифрования -- ключи шифрования -- криптоанализ -- криптография -- криптосистемы -- многолучевые радиоканалы -- технологии MIMO
Аннотация: Рассматривается криптосистема, недавно предложенная двумя учеными из Стэндфордского университета. В статье исследуются как теоретические, так и практические возможности построения подобной системы.


Доп.точки доступа:
Яковлев, В. А.; Тихонов, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Егорова, В. В.
    Применение гомоморфного шифрования для построения криптосистемы с открытым ключом [Текст] = Application of the homomorphic encryption for constructing the public-key cryptosystem / В. В. Егорова, Д. К. Чечулина, С. Ф. Кренделев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 115-120. - Библиогр.: с. 120 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомоморфное шифрование -- защита данных -- ключи шифрования -- криптосистемы -- криптосистемы с открытым ключом -- открытые ключи шифрования -- построение криптосистем -- шифртексты
Аннотация: Исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. Предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.


Доп.точки доступа:
Чечулина, Д. К.; Кренделев, С. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Чиликов, А. А.
    Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде [Текст] = Advanced techniques in live-memory analysis: recovering encrypted cryptographic key material / А. А. Чиликов, Г. И. Хоруженко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 157-164. - Библиогр.: с. 163-164 (7 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ППО -- защита данных -- ключевая информация -- ключи шифрования -- криптоанализ -- образ оперативной памяти -- прикладное ПО -- прикладное программное обеспечение -- цифровая криминалистика
Аннотация: Исследуются механизмы защиты данных в оперативной памяти, применяемые в прикладном программном обеспечении. Представлены алгоритмы восстановления зашифрованной ключевой информации (ключей информации и паролей) из образа памяти для ряда распространенных программных средств.


Доп.точки доступа:
Хоруженко, Г. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Семьянов, П. В.
    Анализ криптографической защиты криптокошелька Bitcoin Core [Текст] = Bitcoin Core cryptocurrency wallet cryptographic security analysis / П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 82-91 : схемы, табл. - Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bitcoin Core -- crypto algorithms -- cryptocurrency wallet -- cryptocurrency wallet encryption -- cryptographic protection -- encryption keys -- ключи шифрования -- криптоалгоритмы -- криптовалютный кошелек -- криптографическая защита -- шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.
The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.


Доп.точки доступа:
Грезина, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)