?
Новая криптография для защиты данных
Бухгалтерия и банки. 2015. № 12. С. 52-53.
Левашов М. В.
Вы никогда не задумывались над тем, что за ва ми кто-то непрерывно наблюдает, что ваши передвижения по улицам, в офисных и торговых центрах фиксируют многочисленные камеры наблюдения, что ваши телефонные разговоры и даже приватные беседы записываются и даже в вашей квартире-крепости — за ва ми могут наблю дать различные электронные устройства, начиная от многочисленных гаджетов и заканчивая современными телевизорами? Вы активный пользова тель электронной почты? Тог да вы — находка для любителей почитать чужие письма. Как защититься от этого? Самый надёжный способ — использование криптографии.
Язык:
русский
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. ...
Добавлено: 30 сентября 2021 г.
Зыков С. В., Андрианова Е. Г., Жуков Д. О. и др., Российский технологический журнал 2018 Т. 7 № 1 С. 4-45
Обоснована актуальность научных исследований в области квантовой информатики. Выделены перспективные направления исследований. По иностранным и российским публикациям и материалам сделан обзор основных научных результатов, характеризующих современное состояние квантовой информатики. Сделаны выводы, что наиболее интенсивно инвестируются знания и средства в разработку квантового компьютера, его архитектуры и элементов, квантовых алгоритмов в области криптографии и искусственного квантового интеллекта. ...
Добавлено: 31 января 2019 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Добавлено: 15 октября 2018 г.
Бабаш А. В., Баранова Е. К., Ларин Д. А., М. : Книжный дом "Университет", 2013
В пособии изложен материал по отечественной криптографии IX-XXвв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере. Учебное пособие создано на основе множества исторических документов. Цель издания – популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области. ...
Добавлено: 11 декабря 2013 г.
Бабаш А. В., Баранова Е. К., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Авдошин С. М., Савельева А. А., Бизнес-информатика 2009 № 2 С. 3-11
В статье рассмотрены основные этапы развития криптологии – науки, объединяющей криптографию и криптоанализ и ставшей в эпоху компьютеризации одной из наиболее активно развивающихся областей знаний. Показано, каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований. ...
Добавлено: 28 сентября 2012 г.
Крук Е. А., СПб. : ГУАП, 2007
В монографии рассмотрены вопросы комбинаторного декодирования линейных кодов в дикретных каналах. Монография может быть использована студентами обучающимися по специальности 09.01.04 ...
Добавлено: 7 августа 2017 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года. : СПб. : СПб, Изд-во Политехн.ун-та, 2019. С. 76-77.
Формализовано понятие эффективной атаки на шифр случайного гаммирования; приведено доказательство существования такой атаки; построены четыре атаки с расчетом их трудоемкости и надежности. ...
Добавлено: 9 сентября 2019 г.
СПб. : СПб, Изд-во Политехн.ун-та, 2019
Приводятся тезисы докладов, отражающие теоретические и практические проблемы обеспечения безопасности информационных технологий, а также вопросы подготови и переподготовки специалистов в этом направлении. ...
Добавлено: 9 сентября 2019 г.
М. : МЦНМО, 2003
Издание содержит материалы конференции, проходившей в МГУ 17-18 октября 2002 г. ...
Добавлено: 17 октября 2014 г.
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики.
Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Добавлено: 10 мая 2023 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Малашина А. Г., В кн. : Программы для ЭВМ. Базы данных. Топологии интегральных микросхем. Официальный бюллетень Федеральной службы по интеллектуальной собственности (Роспатент). Вып. 7.: Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2022.
Программа предназначена для восстановления отдельных участков неизвестного текстового сообщения по информации о возможных вариантах его знаков. Применяется для оценки общей доли информации, которую возможно успешно восстановить располагая известной информацией о вариантах отдельных символов неизвестного сообщения, и оценки защищенности информационной системы. Программа позволяет реализовать процедуру восстановления отдельных участков сообщения, основанную на подборе по словарю. Словари загружаются ...
Добавлено: 5 июля 2022 г.
М. : РИО МИЭМ НИУ ВШЭ, 2014
Методические указания к лабораторной работе 7 по дисциплине «Информационные технологии в управлении качеством и защита информации» предназначены для студентов третьего курса дневного отделения. Целью лабораторной работы является ознакомление студентов с основами криптографии. ...
Добавлено: 4 июня 2014 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Американов А. А., В кн. : Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : МИЭМ НИУ ВШЭ, 2018. С. 204-204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Добавлено: 30 октября 2019 г.
Баранова Е. К., Бабаш А. В., М. : Издательство РГСУ, 2014
Учебное пособие знакомит студентов со специальными методами в криптографической деятельности в различные исторические периоды. Данное пособие написано в соответствии с программой ФГОС третьего поколения по дисциплине “Оперативные методы криптографии”. Предназначено для студентов, обучающихся по направлениям подготовки 231000 “Программная инженерия” и 230100 “Информатика и вычислительная техника”, а также может быть полезно для школьников, собирающихся поступать в ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87-96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 77-81.
Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров. ...
Добавлено: 15 октября 2018 г.
Бабаш А. В., Баранова Е. К., В кн. : Интеллектуальные системы в информационном противоборстве. Сборник научных трудов Российской научной конференции 22-24 ноября 2016 г. В 2-х томах. Т. 1.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016. С. 12-15.
Рассматриваются возможности обеспечения конфиденциальности данных, передаваемых в гетерогенных сетях (таких как системы «умного дома», облачные технологии, ad-hoc сети) с применением гомоморфной криптографии. ...
Добавлено: 20 марта 2017 г.
Providence : American Mathematical Society, 2012
Том содержит труды 13й конференции AGCT и конференции Geocrypt. Темы конференций - различные аспекты арифметической и алгебраической геометрии, теории чисел, теории кодирования, криптографии. Основные направления, обсуждавшиеся на конференциях, включают в себя теорию кривых над конечными полями, теорию абелевых многообразий над глобальными и конечными полями, теорию дзета и L-функций, асимптотические проблемы в теории чисел и алгебраической ...
Добавлено: 3 января 2013 г.