• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Глава
  • Криптоанализ шифра Тук тук
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
30 апреля 2026 г.
«Моя цель - стать ординарным профессором»
Михаил Саматов занимается теоретическими исследованиями перовскитных солнечных батарей. В интервью проекту «Молодые ученые Вышки» он рассказал о работе на суперкомпьютере Вышки, сотрудничестве с Пекинским университетом и умении делать мебель.
29 апреля 2026 г.
Научить машину читать прошлое: на ФГН создают нейросеть для расшифровки рукописей
Дневники и письма — бесценный источник для гуманитария-исследователя. Но что делать, если текст невозможно прочитать? На факультете гуманитарных наук (ФГН) ВШЭ эту проблему решили перевести на язык математики: команда филологов, историков и специалистов по машинному обучению создала информационную систему, которая не только распознает неразборчивый почерк, но и помогает анализировать содержание архивов.
29 апреля 2026 г.
8 драйверов технологического будущего: что изменит экономику
Какие отрасли определят облик ближайших десятилетий? Премьер-министр  Михаил Мишустин назвал 8 направлений, которые будут развиваться в ближайшие годы. О том, какие образовательные программы НИУ ВШЭ готовят специалистов по этим направлениям — в материале IQ медиа.

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

Криптоанализ шифра Тук тук

С. 98–101.
Бабаш А. В., Баранова Е. К.

Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста.  Доказывается несовершенность  шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного шифра. В этом случае проводится расчет длины открытого текста для безопасного шифрования на одном ключе.

Язык: русский
Полный текст
Ключевые слова: криптоанализшифршифрованный текст

В книге

Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т.
Т. 1. , М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019.
Похожие публикации
О возможности восстановления отрезков сообщения по информации о значениях исходных символов
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138–149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
О некоторых направлениях научных исследований в области криптоанализа симметричных алгоритмов
Перов А. А., Вестник НГУЭУ 2016 № 3 С. 290–298
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные ...
Добавлено: 1 ноября 2021 г.
О возможности применения сверточных нейронных сетей к построению универсальных атак на итеративные блочные шифры
Перов А. А., Пестунов А. И., Прикладная дискретная математика 2020 № 3 С. 46–56
Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейронной сети, обученной различать графические эквиваленты шифртекстов, полученных в режиме шифрования CTR (счётчика) после разного числа раундов, в том числе после такого, которое обеспечивает удовлетворительные статистические свойства шифртекста. По аналогии со статистическими тестами, предложенный ...
Добавлено: 1 ноября 2021 г.
Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.)
Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 20 июля 2021 г.
Theoretically persistent ciphers and how to understand them
Бабаш А. В., Sizov V., Баранова Е. К. и др., , in: III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018Т. 14. Вып. 3: Современные информационные технологии и ИТ-образование / Modern Information Technologies and IT-Education.: М.: Фонд содействия развитию интернет-медиа, ИТ-образования, человеческого потенциала "Лига интернет-медиа", 2018. P. 573–577.
В статье рассмотрены совершенные шифры на основе модели К. Шеннона, которые считаются не дешифруемыми шифрами, в частности, шифр случайного гаммирования. Анализ представленных в статье источников показал, что в них делается вывод о недешифруемости совершенных шифров по К. Шеннону. В статье введен ряд понятий, таких как:  вероятностной модели шифра; шифра,  совершенного по нападению на открытый текст ...
Добавлено: 11 марта 2019 г.
Метод многоступенчатого гомоморфизма шифров с обратной связью по выходу на примере шифра IA
Бабаш А. В., Системы высокой доступности 2018 Т. 14 № 4 С. 4–7
Проведен криптоанализ усложненного варианта шифра IA. Использована атака «многоступенчатого гомоморфизма конечного автомата». Оценена сложность атаки. ...
Добавлено: 6 декабря 2018 г.
Обобщенная модель шифра
Бабаш А. В., В кн.: Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015. Гл. 1 С. 9–14.
Данная работа ставит своей целью современное изложение идеи К. Шеннона и распространение ее на ассиметричные шифры. Использованы материалы монографий автора. ...
Добавлено: 26 февраля 2017 г.
Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г.
М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015.
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции. Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции. Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Добавлено: 26 февраля 2017 г.
Когда тайное остается тайным
Парамонов А. А., Философский журнал 2016 Т. 9 № 3 С. 148–153
Рассматривается фрагмент из книги Фрэнсиса Бэкона «О достоинстве и приумножении наук» (“De Dignitate et Augmentis Scientiarum”, 1623), в котором английский философ объясняет придуманный им прием сокрытия тайного текста с использованием двух шифровальных алфавитов. Стратегией сокрытия у Бэкона может выступать не только принцип незаметности присутствия в письме тайного содержания, которому, например, следует его знаменитый метод двухлитерного ...
Добавлено: 3 сентября 2016 г.
Определение периода гаммы в шифре Виженера по заданному шифртексту
Бабаш А. В., Проблемы информационной безопасности. Компьютерные системы 2014 Т. 4 С. 66–76
Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту ...
Добавлено: 15 февраля 2016 г.
Модернизированный метод Симпсона дешифрования шифра последовательной замены
Бабаш А. В., Никитина И. А., Занина К. А., Обозрение прикладной и промышленной математики 2013 Т. 20 № 2 С. 57–59
Проведена модернизация метода Симпсона дешифрования шифра последовательной замены при известном периоде ключевой последовательности. Расширены возможности этого метода при сокращении имеющегося шифртекста. ...
Добавлено: 7 марта 2014 г.
Дешифрование шифра перестановки
Бабаш А. В., Романова Е. В., Александров А. А. и др., Системы высокой доступности 2013 Т. 9 № 3 С. 36–45
Приведены методы дешифрования шифра перестановки с оценкой их трудоемкости. Трудоемкости лучше известрых ранее. ...
Добавлено: 14 января 2014 г.
Модернизированный метод Симпсона дешифрования шифра последовательной замены
Бабаш А. В., В кн.: Обозрение прикладной и промышленной математики. Научные доклады XX Всероссийской школы-коллоквиума по стохастическим методам и XIV Всероссийского симпозиума по прикладной и промышленной математике (Йошкар-Ола, 12 - 18 мая 2013 г.)Т. 20. Вып. 2.: М.: Научное издательство ТВП, 2013.
Добавлено: 14 января 2014 г.
Специальные методы в криптографической деятельности
Бабаш А. В., Баранова Е. К., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Добавлено: 19 декабря 2013 г.
Специальные методы криптографической деятельности после Второй мировой войны
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Специальные методы криптографической деятельности в период Второй мировой войны
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период  Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Специальные методы криптографической деятельности в период между Первой и Второй мировыми войнами
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Добавлено: 19 декабря 2013 г.
Специальные методы криптографической деятельности в период Первой мировой войны
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Криптографические методы обеспечения информационной безопасности до Первой мировой войны
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Криптоанализ и криптография: история противостояния
Авдошин С. М., Савельева А. А., Бизнес-информатика 2009 № 2 С. 3–11
В статье рассмотрены основные этапы развития криптологии – науки, объединяющей криптографию и криптоанализ и ставшей в эпоху компьютеризации одной из наиболее активно развивающихся областей знаний. Показано, каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований. ...
Добавлено: 28 сентября 2012 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору