?
Гомоморфизмы в криптографии
С. 12-15.
Бабаш А. В., Баранова Е. К.
Рассматриваются возможности обеспечения конфиденциальности данных, передаваемых в гетерогенных сетях (таких как системы «умного дома», облачные технологии, ad-hoc сети) с применением гомоморфной криптографии.
Язык:
русский
В книге
Т. 1. , ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016
Баранова Е. К., Бабаш А. В., М. : КноРус, 2015
Учебное пособие посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Пособие предназначено для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующим федеральный ...
Добавлено: 2 июня 2014 г.
Бабаш А. В., Баранова Е. К., В кн. : Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т. Т. 1.: М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 11-14.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам. ...
Добавлено: 26 февраля 2019 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
М. : МЦНМО, 2003
Издание содержит материалы конференции, проходившей в МГУ 17-18 октября 2002 г. ...
Добавлено: 17 октября 2014 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Американов А. А., В кн. : Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : МИЭМ НИУ ВШЭ, 2018. С. 204-204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Добавлено: 30 октября 2019 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Добавлено: 15 октября 2018 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года. : СПб. : СПб, Изд-во Политехн.ун-та, 2019. С. 76-77.
Формализовано понятие эффективной атаки на шифр случайного гаммирования; приведено доказательство существования такой атаки; построены четыре атаки с расчетом их трудоемкости и надежности. ...
Добавлено: 9 сентября 2019 г.
Бабаш А. В., Баранова Е. К., Ларин Д. А., М. : Книжный дом "Университет", 2013
В пособии изложен материал по отечественной криптографии IX-XXвв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере. Учебное пособие создано на основе множества исторических документов. Цель издания – популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области. ...
Добавлено: 11 декабря 2013 г.
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. ...
Добавлено: 30 сентября 2021 г.
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики.
Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Добавлено: 10 мая 2023 г.
Бабаш А. В., Баранова Е. К., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.
М. : РИО МИЭМ НИУ ВШЭ, 2014
Методические указания к лабораторной работе 7 по дисциплине «Информационные технологии в управлении качеством и защита информации» предназначены для студентов третьего курса дневного отделения. Целью лабораторной работы является ознакомление студентов с основами криптографии. ...
Добавлено: 4 июня 2014 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 21 июля 2014 г.
Авдошин С. М., Савельева А. А., Бизнес-информатика 2009 № 2 С. 3-11
В статье рассмотрены основные этапы развития криптологии – науки, объединяющей криптографию и криптоанализ и ставшей в эпоху компьютеризации одной из наиболее активно развивающихся областей знаний. Показано, каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований. ...
Добавлено: 28 сентября 2012 г.
Левашов М. В., Бухгалтерия и банки 2015 № 12 С. 52-53
Вы никогда не задумывались над тем, что за ва ми кто-то непрерывно наблюдает, что ваши передвижения по улицам, в офисных и торговых центрах фиксируют многочисленные камеры наблюдения, что ваши телефонные разговоры и даже приватные беседы записываются и даже в вашей квартире-крепости — за ва ми могут наблю дать различные электронные устройства, начиная от многочисленных гаджетов ...
Добавлено: 26 декабря 2016 г.
Баранова Е. К., Бабаш А. В., М. : Издательство РГСУ, 2014
Учебное пособие знакомит студентов со специальными методами в криптографической деятельности в различные исторические периоды. Данное пособие написано в соответствии с программой ФГОС третьего поколения по дисциплине “Оперативные методы криптографии”. Предназначено для студентов, обучающихся по направлениям подготовки 231000 “Программная инженерия” и 230100 “Информатика и вычислительная техника”, а также может быть полезно для школьников, собирающихся поступать в ...
Добавлено: 19 декабря 2013 г.
Крук Е. А., СПб. : ГУАП, 2007
В монографии рассмотрены вопросы комбинаторного декодирования линейных кодов в дикретных каналах. Монография может быть использована студентами обучающимися по специальности 09.01.04 ...
Добавлено: 7 августа 2017 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87-96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
СПб. : СПб, Изд-во Политехн.ун-та, 2019
Приводятся тезисы докладов, отражающие теоретические и практические проблемы обеспечения безопасности информационных технологий, а также вопросы подготови и переподготовки специалистов в этом направлении. ...
Добавлено: 9 сентября 2019 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 24 июля 2014 г.