• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • HSE University
  • Publications
  • Book chapter
  • Гомоморфизмы в криптографии
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Priority areas
  • business informatics
  • economics
  • engineering science
  • humanitarian
  • IT and mathematics
  • law
  • management
  • mathematics
  • sociology
  • state and public administration
by year
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • More
Subject
News
May 14, 2026
Resource Race and Green Transition: Three Unexpected Conclusions from Foresight Centres Research on Climate and Poverty
Beneath the surface of green energy—which most people associate with solar panels, electric vehicles, and reduced CO2 emissions—lies a complex web of geopolitical interests, international inequality, and resource constraints. Researchers from the Laboratory for Science and Technology Studies (LST) at the HSE ISSEK Foresight Centre have published a series of articles in leading international journals on hidden and overt conflicts surrounding critically important metals and minerals, as well as related processes in the energy sector.
May 13, 2026
Immersion in Second Language Environment Influences Bilinguals Perception of Emotions
Researchers at the Cognitive Health and Intelligence Centre at the HSE Institute for Cognitive Neuroscience have discovered how bilingual individuals process emotional words in their native (first) and non-native (second) languages. It was found that the link between word meaning and bodily sensations is weaker in a second language than in a first language. However, the more a person is immersed in a language environment, the smaller this difference becomes. The article has been published in Language, Cognition and Neuroscience.
May 12, 2026
‘Any Real-Economy Company Can Use Our Products
The HSE Centre for Financial Research and Data Analytics combines fundamental and applied work, including in areas unique to Russia such as the connection between sentiment in the media and social networks and financial markets. The HSE News Service spoke with the centre’s director, Professor Tamara Teplova, about its work.

 

Have you spotted a typo?
Highlight it, click Ctrl+Enter and send us a message. Thank you for your help!

Publications
  • Books
  • Articles
  • Chapters of books
  • Working papers
  • Report a publication
  • Research at HSE

?

Гомоморфизмы в криптографии

С. 12–15.
Babash A. V., Baranova E.
Language: Russian
Full text
Keywords: криптографиякриптографическая защита информации

In book

Интеллектуальные системы в информационном противоборстве. Сборник научных трудов Российской научной конференции 22-24 ноября 2016 г. В 2-х томах
Т. 1. , ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016.
Similar publications
Системы обеспечения информационной безопасности с помощью криптографических механизмов
Стародубов К. В., Елистратов А. А., Громов Ю. Ю. et al., М.: Издательский дом Академии Жуковского, 2025.
Пособие представляет собой всестороннее руководство по теоретическим основам и практическому применению криптографических методов для защиты информации. В издании подробно рассматриваются современные алгоритмы шифрования, методы аутентификации, электронные подписи, а также принципы построения и функционирования криптографических протоколов. Особое внимание уделено вопросам оценки стойкости криптографических систем, нормативно-правовой базе и актуальным угрозам информационной безопасности. Пособие проиллюстрировано рассмотрением практических примеров. Большое внимание уделено вопросам методологического характера. Учебное пособие представляет ...
Added: February 27, 2026
Алгоритм построения матриц, уменьшающих расстояние кода
Воднев А. А., Информационно-управляющие системы 2025 № 1 С. 23–28
Введение: уменьшение кодового расстояния представляет собой важный инструмент для решения некоторых задач в теории информации и криптографии. Например, в криптографических кодовых системах, таких как система Мак-Элиса, снижение кодового расстояния напрямую влияет на уменьшение длины открытого ключа, что является критически важным фактором для повышения эффективности и применимости кодовых криптосистем. Цель: разработать алгоритм построения матриц, способный эффективно уменьшать расстояние кода. Результаты: предложен ...
Added: April 4, 2025
Музей криптографии. Коллекция
Ашаева А., Bolshakov N., Дюльденко А. et al., Музей криптографии, 2023.
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики. Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Added: May 10, 2023
Программа для восстановления отдельных участков сообщения по информации о возможных символах его знаков
Malashina A., В кн.: Программы для ЭВМ. Базы данных. Топологии интегральных микросхем. Официальный бюллетень Федеральной службы по интеллектуальной собственности (Роспатент)Вып. 7.: Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2022.
Программа предназначена для восстановления отдельных участков неизвестного текстового сообщения по информации о возможных вариантах его знаков. Применяется для оценки общей доли информации, которую возможно успешно восстановить располагая известной информацией о вариантах отдельных символов неизвестного сообщения, и оценки защищенности информационной системы. Программа позволяет реализовать процедуру восстановления отдельных участков сообщения, основанную на подборе по словарю. Словари загружаются ...
Added: July 5, 2022
Правовая информатика
Dmitrik N., М.: Инфотропик Медиа, 2022.
This is a textbook on legal informatics, that is, the theoretical part of the course "Information technologies for lawyers", which the author reads at the Faculty of Law of Lomonosov Moscow State University. Legal informatics consists of three parts: information theory, the theoretical foundations of information technology and the foundations of safe behavior in cyberspace. ...
Added: April 1, 2022
Применение статистических тестов NIST для анализа выходных последовательностей блочных шифров
Perov A., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87–96
Modern iterative block ciphers are one of the most popular methods for providing a secure information exchange in internet networks. A widespread use of this technology and the development of computing power give rise to a whole list of threats to cryptanalysis of ciphers. Ensuring cryptographic security is in this case one of the key ...
Added: November 22, 2021
Криптографические методы защиты информации для изучающих компьютерную безопасность
Los A., Nesterenko A., Rozhkov M., М.: Юрайт, 2021.
The textbook is intended for students of higher education institutions studying in the specialty 10.00.00. The main attention is paid to the rigorous mathematical justification, effective implementation and analysis of labor-intensive algorithms used in cryptographic applications. A description of modern cryptographic schemes and protocols that use the theoretical information presented is given. ...
Added: September 30, 2021
Новые подходы к дешифрованию классических шифров. Приложения к процессам целевой подготовки молодых специалистов.
Babash A. V., Baranova E., В кн.: Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.).: Проспект, 2021. С. 26–47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Added: August 30, 2021
Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й науч.-практ._конф. (Москва, 29 апреля 2021 г.) /под ред. Н.И.Куренкова [и др.] - М.: Изд-во «Проспект», 2021
М.: Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Added: August 30, 2021
Криптографические методы защиты информации. Лабораторный практикум + Приложение: дополнительные материалы
Baranova E., Babash A. V., КноРус, 2022.
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует ФГОС ВО последнего поколения. Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Added: June 16, 2021
Квантовая революция: на что способна «атомная бомба XXI века»?
Prokopchuk E., Russia in Global Affairs 2020 Т. 18 № 2 С. 172–188
The first quantum revolution, which determined the development of physics in the 20th century, became the prerequisite for the emergence of nuclear weapons, transistors, lasers, mobile telephony and the Internet. The beginning of the 21st century was the time of the second quantum revolution. Its consequences have not yet fully manifested. Countries capable of creating ...
Added: March 9, 2020
Обзор реализаций ИНС TPM для задач криптографии
Amerikanov A., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: МИЭМ НИУ ВШЭ, 2018. С. 204–204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Added: October 30, 2019
Разработка системы нейрокриптографии на основании TPM-сетей на ПЛИС
Косолапова В. В., Amerikanov A., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: М.: МИЭМ НИУ ВШЭ, 2019. С. 81–82.
В данной работе рассматривается система нейрокриптографии, использующая в качестве протокола обмена ключами синхронизацию двух TPM-сетей (Tree Parity Machine). Для разработки данной системы выполнена аппаратная реализация одного из нейронов ИНС TPM и проведен анализ возможности реализации алгоритма синхронизации сетей. ...
Added: October 30, 2019
Избранные вопросы криптоанализа шифра случайного гаммирования
Babash A. V., Baranova E., В кн.: Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года.: СПб.: СПб, Изд-во Политехн.ун-та, 2019. С. 76–77.
The concept of an effective attack on a random gamming cipher is formalized; the proof of the existence of such an attack is given; four attacks are constructed with the calculation of their complexity and reliability. ...
Added: September 9, 2019
Совершенность шифра Джефферсона по нападению на открытый текст
Babash A. V., Baranova E., В кн.: Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т.Т. 1.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 11–14.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам. ...
Added: February 26, 2019
Тайные языки как конструкты социальной реальности
Shults V., Любимова Т. М., Социологические исследования 2016 № 6 С. 3–13
Рассматривается модель систематизации тайных языков в социально-исторической динамике (корпоративные языки, тайные женские языки, тарабарская грамота, арго маргинальных социальных групп). Устоявшаяся в социолингвистике модель дополняется структурными компонентами - “эзопов язык” как тип коммуникации между адресантом и адресатом, при которой смыслы остаются скрытыми; тайнопись в поэзии и экспериментальной прозе; лингвистическая манипуляция сознанием как тайное языковое послание, истинный ...
Added: February 22, 2019
Обзор основных достижений квантовой информатики
Zykov S. V., Андрианова Е. Г., Жуков Д. О. et al., Российский технологический журнал 2018 Т. 7 № 1 С. 4–45
The relevance of scientific research in the field of quantum informatics is grounded. Highlighted promising areas of research. For foreign and Russian publications and materials, an overview of the main scientific results characterizing the current state of quantum informatics has been made. It is concluded that knowledge and resources are most intensively invested in the ...
Added: January 31, 2019
Об использовании сертифицированных средств криптографической защиты информации
Kuvychkov S., Лабутин Н. Г., В кн.: Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции.: Белгород: [б.и.], 2018.
Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции ...
Added: December 18, 2018
  • About
  • About
  • Key Figures & Facts
  • Sustainability at HSE University
  • Faculties & Departments
  • International Partnerships
  • Faculty & Staff
  • HSE Buildings
  • HSE University for Persons with Disabilities
  • Public Enquiries
  • Studies
  • Admissions
  • Programme Catalogue
  • Undergraduate
  • Graduate
  • Exchange Programmes
  • Summer University
  • Summer Schools
  • Semester in Moscow
  • Business Internship
  • Research
  • International Laboratories
  • Research Centres
  • Research Projects
  • Monitoring Studies
  • Conferences & Seminars
  • Academic Jobs
  • Yasin (April) International Academic Conference on Economic and Social Development
  • Media & Resources
  • Publications by staff
  • HSE Journals
  • Publishing House
  • iq.hse.ru: commentary by HSE experts
  • Library
  • Economic & Social Data Archive
  • Video
  • HSE Repository of Socio-Economic Information
  • HSE1993–2026
  • Contacts
  • Copyright
  • Privacy Policy
  • Site Map
Edit