?
Гомоморфизмы в криптографии
С. 12–15.
Babash A. V., Baranova E.
In book
Т. 1. , ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016.
Стародубов К. В., Елистратов А. А., Громов Ю. Ю. et al., М.: Издательский дом Академии Жуковского, 2025.
Пособие представляет собой всестороннее руководство по теоретическим основам и практическому применению криптографических методов для защиты информации. В издании подробно рассматриваются современные алгоритмы шифрования, методы аутентификации, электронные подписи, а также принципы построения и функционирования криптографических протоколов. Особое внимание уделено вопросам оценки стойкости криптографических систем, нормативно-правовой базе и актуальным угрозам информационной безопасности. Пособие проиллюстрировано рассмотрением практических примеров. Большое внимание уделено вопросам методологического характера. Учебное пособие представляет ...
Added: February 27, 2026
Воднев А. А., Информационно-управляющие системы 2025 № 1 С. 23–28
Введение: уменьшение кодового расстояния представляет собой важный инструмент для решения некоторых задач в теории информации и криптографии. Например, в криптографических кодовых системах, таких как система Мак-Элиса, снижение кодового расстояния напрямую влияет на уменьшение длины открытого ключа, что является критически важным фактором для повышения эффективности и применимости кодовых криптосистем. Цель: разработать алгоритм построения матриц, способный эффективно уменьшать расстояние кода. Результаты: предложен ...
Added: April 4, 2025
Ашаева А., Bolshakov N., Дюльденко А. et al., Музей криптографии, 2023.
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики.
Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Added: May 10, 2023
Malashina A., В кн.: Программы для ЭВМ. Базы данных. Топологии интегральных микросхем. Официальный бюллетень Федеральной службы по интеллектуальной собственности (Роспатент)Вып. 7.: Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2022.
Программа предназначена для восстановления отдельных участков неизвестного текстового сообщения по информации о возможных вариантах его знаков. Применяется для оценки общей доли информации, которую возможно успешно восстановить располагая известной информацией о вариантах отдельных символов неизвестного сообщения, и оценки защищенности информационной системы. Программа позволяет реализовать процедуру восстановления отдельных участков сообщения, основанную на подборе по словарю. Словари загружаются ...
Added: July 5, 2022
Dmitrik N., М.: Инфотропик Медиа, 2022.
This is a textbook on legal informatics, that is, the theoretical part of the course "Information technologies for lawyers", which the author reads at the Faculty of Law of Lomonosov Moscow State University. Legal informatics consists of three parts: information theory, the theoretical foundations of information technology and the foundations of safe behavior in cyberspace. ...
Added: April 1, 2022
Perov A., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87–96
Modern iterative block ciphers are one of the most popular methods for providing a secure information exchange in internet networks. A widespread use of this technology and the development of computing power give rise to a whole list of threats to cryptanalysis of ciphers. Ensuring cryptographic security is in this case one of the key ...
Added: November 22, 2021
Los A., Nesterenko A., Rozhkov M., М.: Юрайт, 2021.
The textbook is intended for students of higher education institutions studying in the specialty 10.00.00. The main attention is paid to the rigorous mathematical justification, effective implementation and analysis of labor-intensive algorithms used in cryptographic applications. A description of modern cryptographic schemes and protocols that use the theoretical information presented is given. ...
Added: September 30, 2021
Babash A. V., Baranova E., В кн.: Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.).: Проспект, 2021. С. 26–47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Added: August 30, 2021
М.: Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Added: August 30, 2021
Baranova E., Babash A. V., КноРус, 2022.
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Added: June 16, 2021
Prokopchuk E., Russia in Global Affairs 2020 Т. 18 № 2 С. 172–188
The first quantum revolution, which determined the development of physics in the 20th century, became the prerequisite for the emergence of nuclear weapons, transistors, lasers, mobile telephony and the Internet. The beginning of the 21st century was the time of the second quantum revolution. Its consequences have not yet fully manifested. Countries capable of creating ...
Added: March 9, 2020
Amerikanov A., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: МИЭМ НИУ ВШЭ, 2018. С. 204–204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Added: October 30, 2019
Косолапова В. В., Amerikanov A., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: М.: МИЭМ НИУ ВШЭ, 2019. С. 81–82.
В данной работе рассматривается система нейрокриптографии, использующая в качестве протокола обмена ключами синхронизацию двух TPM-сетей (Tree Parity Machine). Для разработки данной системы выполнена аппаратная реализация одного из нейронов ИНС TPM и проведен анализ возможности реализации алгоритма синхронизации сетей. ...
Added: October 30, 2019
Babash A. V., Baranova E., В кн.: Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года.: СПб.: СПб, Изд-во Политехн.ун-та, 2019. С. 76–77.
The concept of an effective attack on a random gamming cipher is formalized; the proof of the existence of such an attack is given; four attacks are constructed with the calculation of their complexity and reliability. ...
Added: September 9, 2019
Babash A. V., Baranova E., В кн.: Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т.Т. 1.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 11–14.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам. ...
Added: February 26, 2019
Shults V., Любимова Т. М., Социологические исследования 2016 № 6 С. 3–13
Рассматривается модель систематизации тайных языков в социально-исторической динамике (корпоративные языки, тайные женские языки, тарабарская грамота, арго маргинальных социальных групп). Устоявшаяся в социолингвистике модель дополняется структурными компонентами - “эзопов язык” как тип коммуникации между адресантом и адресатом, при которой смыслы остаются скрытыми; тайнопись в поэзии и экспериментальной прозе; лингвистическая манипуляция сознанием как тайное языковое послание, истинный ...
Added: February 22, 2019
Zykov S. V., Андрианова Е. Г., Жуков Д. О. et al., Российский технологический журнал 2018 Т. 7 № 1 С. 4–45
The relevance of scientific research in the field of quantum informatics is grounded. Highlighted promising areas of research. For foreign and Russian publications and materials, an overview of the main scientific results characterizing the current state of quantum informatics has been made. It is concluded that knowledge and resources are most intensively invested in the ...
Added: January 31, 2019
Kuvychkov S., Лабутин Н. Г., В кн.: Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции.: Белгород: [б.и.], 2018.
Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции ...
Added: December 18, 2018