?
Analysis of Russian key-agreement protocols using automated verification tools
Математические вопросы криптографии. 2017. Vol. 8. No. 2. P. 131-142.
Семенов А. М.
Работа посвящена изучению соответствия ряда российских крип- тографических протоколов определенному набору свойств безопасности. Ана- лиз проводился в связи с возможной стандартизацией в Российской Феде- рации этих решений. С помощью доступных в сети Интернет программных средств автоматической верификации криптографических протоколов, таких как Proverif, AVISPA-SPAN и Scyther, проведен анализ указанных протоколов, найден ряд уязвимостей и предложены пути их исправления.
Приоритетные направления:
компьютерно-математическое
Язык:
английский
Гребнев С. В., Лазарева Е. В., Лебедев П. А. и др., Прикладная дискретная математика. Приложение 2018 № 11 С. 62-65
Рассматривается актуализация протокола TLS 1.3 с учётом опыта отечественных исследователей и разработчиков, последующая модификация данного протокола, исправляющая ряд недостатков и удовлетворяющая требованиям по безопасности информации, действующим в Российской Федерации. Изменения касаются логики взаимодействия участников протокола при установлении соединения в различных режимах, используемых криптографических примитивов и шифронаборов, а также ключевой системы протокола. ...
Добавлено: 12 декабря 2018 г.
Нестеренко А. Ю., Семенов А. М., Journal of Computer Virology and Hacking Techniques 2020 Vol. 16 No. 4 P. 305-312
В 2018 году авторы этой статьи разработали криптографический механизм, который был принят в 2019 году в качестве рекомендации по стандартизации Р 1323565.1.028-2019 «Криптографические механизмы для безопасного взаимодействия контрольно-измерительных приборов» Техническим комитетом «Защита криптографической информации». Эти рекомендации содержат описание семейства криптографических протоколов, предназначенных для получения ключевой информации, а также для обмена зашифрованной информацией с защитой целостности. ...
Добавлено: 4 августа 2020 г.
Нестеренко А. Ю., Семенов А. М., Безопасность информационных технологий 2020 Т. 27 № 4 С. 7-16
В работе описываются ключевые особенности криптографического протокола, обеспечивающего защищенное взаимодействие контрольных и измерительных устройств. Описывается иерархическая структура, лежащая в основе данного протокола, и связи между транспортным и сеансовым уровнями модели ISO, к которой привязаны различные этапы обработки сообщений. Безопасность данного протокола, основана на применении стандартизированных отечественных криптографических алгоритмов и механизмов, которые позволяют обеспечить аутентификацию и ...
Добавлено: 2 декабря 2020 г.
Омётов А. Я., Olshannikova E., Masek P. и др., IEEE Access 2016 No. 4 P. 7692-7702
Добавлено: 13 марта 2018 г.
Захаров В. А., Аббас М. М., Моделирование и анализ информационных систем 2018 Т. 25 № 6 С. 589-606
Математические модели распределенных вычислений, построенные на основе исчисления мобильных процессов ($\pi$-исчисления), широко используются для проверки свойств информационной безопасности криптографических протоколов. Поскольку $\pi$-исчисление является полной по Тьюрингу моделью вычислений, эта задача в общем случае алгоритмически неразрешима. Поэтому ее исследование проводится лишь для некоторых специальных классов процессов $\pi$-исчисления с ограниченными вычислительными возможностями, например, для нерекурсивных процессов, в ...
Добавлено: 26 октября 2018 г.
Юрков К. А., Лядова Л. Н., Хлызов А. В. и др., Пермь : Пермский государственный национальный исследовательский университет, 2007
Рассматриваются основные понятия, используемые в литературе, посвященной описанию технологий и инструментальных средств создания систем электронной коммерции. Дается описание различных секторов рынка электронной коммерции. Приводятся типовые технологические решения, применяемые при разработке систем электронной коммерции различного назначения.
Пособие предназначено для студентов, изучающих современные информационные технологии и их применение для создания информационных систем в различных предметных областях. Может быть ...
Добавлено: 3 декабря 2016 г.
Захаров В. А., Abbas M. M., Automatic Control and Computer Sciences, USA 2019 Vol. 53 No. 7 P. 589-606
Добавлено: 17 октября 2019 г.
Ometov A., Bardinova Y., AFANASYEVA A. и др., IEEE Access 2020 Vol. 8 P. 103994-104015
Добавлено: 8 октября 2020 г.
Семенов А. М., Ноздрунов В., Информационная безопасность 2019 № 5 С. 38-40
Ввиду масштабного развития современных информационных технологий, особенно в такой области, как Интернет вещей, появление открытых стандартов позволяет создавать гибкую инфраструктуру и упрощает выход на рынок продуктов, отвечающих современным требованиям, ускоряет развитие и внедрение различных технологий во многие сферы повседневной жизни. Стандартизация обеспечивает технологическую конкуренцию и совместимость продуктов разных производителей, что стимулирует развитие Интернета вещей. ...
Добавлено: 10 декабря 2019 г.
А. Ю. Нестеренко, А. М. Семенов, Прикладная дискретная математика 2022 № 56 С. 33-82
Предлагается метод оценки безопасности криптографических протоколов, используемых для защиты информации как в информационно-телекоммуникационных сетях, так и в сетях "Интернета вещей". Описывается порядок оценки безопасности информационной системы, включающий в себя построение перечня угроз, модели угроз и детализации модели и возможностей нарушителя. Рассматривается понятие "свойство безопасности", приводится расширенный перечень указанных свойств, их классификация и формальная математическая модель. ...
Добавлено: 7 июля 2022 г.
Нестеренко А. Ю., Лебедев П. А., Семенов А. М., / Технический комитет по стандартизации "Криптографическая защита информации". Серия б/н "Криптографические исследования". 2019.
Документ содержит результаты анализа криптографических механизмов защищенного взаимодействия контрольных и измерительных устройств.
Постулируются модель нарушителя, в рамках которой проводится анализ, а также свойства безопасности, которые должны обеспечиваться рассматриваемыми механизмами защищенного взаимодействия. Приводятся результаты анализа выполнимости исследуемых свойств безопасности.
Рассматриваются построенные на различных принципах атаки, практически реализующие методы компрометации протоколов выработки общих ключей, а также реализованные методы защиты ...
Добавлено: 18 марта 2019 г.
Кацман В., Новиков Ф., Мосин В. Д., IOP Conference Series: Materials Science and Engineering (MSE) 2020 Vol. 734 P. 012132
Добавлено: 10 декабря 2020 г.
Добавлено: 15 декабря 2015 г.
Kiselyova N. N., Dudarev V.A., Korzhuev M. A., Inorganic Materials: Applied Research 2016 Vol. 7 No. 1 P. 34-39
A database (DB) on the bandgap of inorganic substances available via the Internet (http://bg.imetdb.ru) was developed for the information service of specialists in the sphere of inorganic chemistry and materials science. The DB is integrated with other information systems on the properties of inorganic substances and materials, which provides the search of a wide range ...
Добавлено: 23 февраля 2016 г.
Байбикова Т. Н., Доморацкий Е. П., Вестник Московского финансово-юридического университета 2017 № 1 С. 200-206
В статье рассмотрены вопросы визуализации научной информации, особенности применения когнитивной компьютерной графики, выделен круг задач научной визуализации. Приведены краткий обзор, тенденции развития и основные характеристики современных средств программной визуализации. Разработан модуль визуализации для системы численного анализа геометрических характеристик изображений объектов. ...
Добавлено: 10 июня 2017 г.
Kalyagin V.A., Koldanov A.P., Koldanov P.A. и др., Physica A: Statistical Mechanics and its Applications 2014 Vol. 413 No. 1 P. 59-70
Добавлено: 19 июля 2014 г.
В статье рассматриваются вопросы самовосстановления работоспособности распределенных систем контроля и управления техническими объектами. Исследованы варианты проектирования подсистем восстановления работоспособности (ПВР) при выходе датчиков системы из нормального режима работы, при сбоях или других нештатных ситуациях. Предложена разработка интегрированной ПВР на базе системы поддержки принятия решений (СППР) с целью выработки наиболее рациональных управляющих воздействий модулями и ...
Добавлено: 27 января 2018 г.
М. : National Instruments Russia, 2017
Содержание сборника составляют доклады с результатами оригинальных исследований и технических решений, ранее не публиковавшиеся. Мы надеемся, что предлагаемый сборник окажется полезным для специалистов, работающих в различных областях науки и техники, для широкого круга преподавателей, аспирантов и студентов ВУЗов, а также для преподавателей средних школ и технических колледжей. ...
Добавлено: 10 мая 2017 г.
Фурманов К. К., Nikol'skii I. M., Computational Mathematics and Modeling 2016 Vol. 27 No. 2 P. 247-253
Добавлено: 22 декабря 2016 г.
Котельникова М. В., Аистов А. В., Вестник Нижегородского университета им. Н.И. Лобачевского. Серия: Социальные науки 2019 Т. 55 № 3 С. 183-189
Представлено описание метода, позволяющего совершенствовать содержание дисциплин математического цикла, разделяя их на инвариантную (общую) и вариативную части. Приводятся результаты выделения инвариантов для дисциплин «Линейная алгебра», «Математический анализ», «Теория вероятностей и математическая статистика», преподаваемых экономистам-бакалаврам нескольких вузов. На основе выделенных инвариантов предлагаются темы для организации самостоятельной проектной и исследовательской деятельности студентов, ориентированной на содержание курса «Эконометрика». ...
Добавлено: 28 января 2020 г.
Декруэ Ж. Ж., Hall P., Bernoulli: a journal of mathematical statistics and probability 2013 Vol. 19 No. 4 P. 1268-1293
Motivated by a problem arising when analysing data from quarantine searches, we explore properties of distributions of sums of independent means of independent lattice-valued random variables. The aim is to determine the extent to which approximations to those sums require continuity corrections. We show that, in cases where there are only two different means, the ...
Добавлено: 29 сентября 2014 г.
ООО Фирма "Элист", 2014
В книге представлены тезисы докладов I тура XV Всероссийской научно-технической конференции и школы молодых ученых, аспирантов и студентов. ...
Добавлено: 17 октября 2014 г.
Карпов В. Э., Карпова И. П., Procedia Engineering 2015 Vol. 100 P. 1459-1468
Добавлено: 14 марта 2015 г.
Barcelona : International Association of Technology, Education and Development , 2012
Добавлено: 11 сентября 2012 г.