?
Метод многоступенчатого гомоморфизма шифров с обратной связью по выходу на примере шифра IA
Системы высокой доступности. 2018. Т. 14. № 4. С. 4-7.
Babash A. V.
Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Added: July 20, 2021
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Added: December 19, 2013
Babash A. V., Baranova E., В кн. : Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т. Т. 1.: М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 98-101.
Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста. Доказывается несовершенность шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного ...
Added: February 26, 2019
Babash A. V., Baranova E., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Added: December 19, 2013
Babash A. V., Никитина И. А., Занина К. А., Обозрение прикладной и промышленной математики 2013 Т. 20 № 2 С. 57-59
Проведена модернизация метода Симпсона дешифрования шифра последовательной замены при известном периоде ключевой последовательности. Расширены возможности этого метода при сокращении имеющегося шифртекста. ...
Added: March 7, 2014
М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции.
Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции.
Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Added: February 26, 2017
Babash A. V., В кн. : Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г. : М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015. Гл. 1. С. 9-14.
Данная работа ставит своей целью современное изложение идеи К. Шеннона и распространение ее на ассиметричные шифры. Использованы материалы монографий автора. ...
Added: February 26, 2017
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Added: December 19, 2013
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Второй мировой войны. ...
Added: December 19, 2013
Paramonov A. A., Философский журнал 2016 Т. 9 № 3 С. 148-153
In the present article, Andrei Paramonov brings under a close examination the fragment of Francis Bacon's 1623 book De Augmentis Scientiarum (On the Advancement of Learning) where the philosopher explains his invention of the method of hiding a secret message by means of two specially devised cipher alphabets. It is argued that along with the ...
Added: September 3, 2016
Babash A. V., Sizov V., Baranova E. et al., , in : III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018. Т. 14. Вып. 3: Современные информационные технологии и ИТ-образование / Modern Information Technologies and IT-Education.: М. : Фонд содействия развитию интернет-медиа, ИТ-образования, человеческого потенциала "Лига интернет-медиа", 2018. P. 573-577.
The article belongs to the category of research articles. The article considers a class of ciphers - perfect ciphers. They are based on the model of K. Shannon and are considered undeciphered ciphers. Such ciphers, in particular, are ciphers of random gaming. An analysis of existing publications has shown that they substantiate the conclusion about ...
Added: March 11, 2019
Babash A. V., Baranova E., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Added: December 19, 2013
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Added: December 19, 2013
Babash A. V., Романова Е. В., Александров А. А. et al., Системы высокой доступности 2013 Т. 9 № 3 С. 36-45
Приведены методы дешифрования шифра перестановки с оценкой их трудоемкости. Трудоемкости лучше известрых ранее. ...
Added: January 14, 2014
Tsaregorodtsev A. V., Макаренко Е. В., Безопасность информационных технологий 2014 № 4 С. 112-117
Today organizations are increasingly considering cloud computing as an alternative way of using information technology. At the same time, the use of different vulnerabilities of infrastructure components, network services and applications remains are the major threat to the cloud. The article proposes a methodology for vulnerability assessment for any type of cloud structures, which will ...
Added: March 26, 2015
Babash A. V., В кн. : Обозрение прикладной и промышленной математики. Научные доклады XX Всероссийской школы-коллоквиума по стохастическим методам и XIV Всероссийского симпозиума по прикладной и промышленной математике (Йошкар-Ола, 12 - 18 мая 2013 г.). Т. 20. Вып. 2.: М. : Научное издательство ТВП, 2013.
Added: January 14, 2014