Статья
Криптотехнологии Micrisoft
Представлен обзор технологий Microsoft в области криптографии и безопасности. Приводится классификация криптографических алгоритмов и рекомендации Microsoft по их использованию. Показано, каким образом криптографические технологии позволяют решать отличные от шифрования задачи, например, задачи гарантированного уничтожения информации на жестком диске, управления идентичностью, обеспечения юридической значимости электронных документов и т. д. Рассмотрены реализации криптографических функций в ОС Windows и на платформе.NET Framework и вопросы их использования при разработке корпоративных приложений.
Издание представляет собой сборник трудов XIII международного симпозиума по избыточности в информационных и управляющих системах.
Том содержит труды 13й конференции AGCT и конференции Geocrypt. Темы конференций - различные аспекты арифметической и алгебраической геометрии, теории чисел, теории кодирования, криптографии. Основные направления, обсуждавшиеся на конференциях, включают в себя теорию кривых над конечными полями, теорию абелевых многообразий над глобальными и конечными полями, теорию дзета и L-функций, асимптотические проблемы в теории чисел и алгебраической геометрии, алгоритмические вопросы теории кривых и абелевых многообразий, теорию кодов, исправляющих ошибки, в особенности, теорию алгебро-геометрических кодов, криптографические вопросы, связанные с кривыми и абелевыми многообразиями.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук.
Вы никогда не задумывались над тем, что за ва ми кто-то непрерывно наблюдает, что ваши передвижения по улицам, в офисных и торговых центрах фиксируют многочисленные камеры наблюдения, что ваши телефонные разговоры и даже приватные беседы записываются и даже в вашей квартире-крепости — за ва ми могут наблю дать различные электронные устройства, начиная от многочисленных гаджетов и заканчивая современными телевизорами? Вы активный пользова тель электронной почты? Тог да вы — находка для любителей почитать чужие письма. Как защититься от этого? Самый надёжный способ — использование криптографии.
Формализовано понятие эффективной атаки на шифр случайного гаммирования; приведено доказательство существования такой атаки; построены четыре атаки с расчетом их трудоемкости и надежности.
In 1992, A. Hiltgen provided first constructions of provably (slightly) secure cryptographic primitives, namely feebly one-way functions. These functions are provably harder to invert than to compute, but the complexity (viewed as the circuit complexity over circuits with arbitrary binary gates) is amplified only by a constant factor (in Hiltgen’s works, the factor approaches 2). In traditional cryptography, one-way functions are the basic primitive of private-key schemes, while public-key schemes are constructed using trapdoor functions. We continue Hiltgen’s work by providing examples of feebly secure trapdoor functions where the adversary is guaranteed to spend more time than honest participants (also by a constant factor). We give both a (simpler) linear and a (better) non-linear construction.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам.
Рассмотрены концептуальные вопросы моделирования бизнеса, проектного управления, роли управления персоналом в оптимизации бизнеса. Изложены концептуальные подходы к определению путей повышения эффективности управления. Дана характеристика особенностей внедрения информационных систем в экономике, значения систем управления качеством. Пособие предназначено для студентов очной и очно-заочной форм обучения по специальности «Менеджмент организации», однако может быть полезно и студентам других специальностей, изучающим дисциплины «Информационные технологии управления», «Автоматизированные информационные системы», «Информационные системы в экономике», «Управление качеством».
В данной работе рассматривается пятое уравнение Пенлеве, которое имеет 4 комплексных параметра α, β, γ, δ. Методами степенной геометрии ищутся асимптотические разложения его решений при x → ∞. При α≠0 найдено 10 степенных разложений с двумя экспоненциальными добавками каждое. Шесть из них - по целым степеням x (они были известны), и четыре по полуцелым (они новые). При α=0 найдено 4 однопараметрических семейства экспоненциальных асимптотик y(x) и 3 однопараметрических семейства сложных разложений x=x(y). Все экспоненциальные добавки, экспоненциальные асимптотики и сложные разложения найдены впервые. Также уточнена техника вычисления экспоненциальных добавок.
Статьи данного сборника написаны на основе докладов, сделанных в 2011 г. на социологическом факультете МГУ им. М.В. Ломоносова на заседании XIV Междисциплинарного ежегодного научного семинара "Математическое моделирование социальных процессов" им. Героя Социалистического труда академика А.А. Самарского.
Издание предназначено для научных сотрудников, преподавателей, учащихся вузов и научных учреждений РАН, интересующихся проблемами, разработкой и внедрением методологии математического моделирования социальных процессов.