?
Гомоморфизмы в криптографии
С. 12-15.
Babash A. V., Baranova E.
In book
Т. 1. , ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016
Baranova E., Babash A. V., М. : КноРус, 2015
Учебное пособие посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Пособие предназначено для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующим федеральный ...
Added: June 2, 2014
Babash A. V., Baranova E., В кн. : Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т. Т. 1.: М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 11-14.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам. ...
Added: February 26, 2019
Baranova E., Babash A. V., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Added: June 16, 2021
Babash A. V., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
М. : МЦНМО, 2003
Издание содержит материалы конференции, проходившей в МГУ 17-18 октября 2002 г. ...
Added: October 17, 2014
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Added: December 19, 2013
Amerikanov A., В кн. : Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : МИЭМ НИУ ВШЭ, 2018. С. 204-204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Added: October 30, 2019
Babash A. V., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Added: October 15, 2018
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года. : СПб. : СПб, Изд-во Политехн.ун-та, 2019. С. 76-77.
The concept of an effective attack on a random gamming cipher is formalized; the proof of the existence of such an attack is given; four attacks are constructed with the calculation of their complexity and reliability. ...
Added: September 9, 2019
Babash A. V., Baranova E., Ларин Д. А., М. : Книжный дом "Университет", 2013
В пособии изложен материал по отечественной криптографии IX-XXвв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере. Учебное пособие создано на основе множества исторических документов. Цель издания – популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области. ...
Added: December 11, 2013
Los A., Nesterenko A., Rozhkov M., М. : Юрайт, 2021
The textbook is intended for students of higher education institutions studying in the specialty 10.00.00. The main attention is paid to the rigorous mathematical justification, effective implementation and analysis of labor-intensive algorithms used in cryptographic applications. A description of modern cryptographic schemes and protocols that use the theoretical information presented is given. ...
Added: September 30, 2021
Ашаева А., Bolshakov N., Дюльденко А. et al., Музей криптографии, 2023
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики.
Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Added: May 10, 2023
Babash A. V., Baranova E., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Added: August 30, 2021
М. : РИО МИЭМ НИУ ВШЭ, 2014
Методические указания к лабораторной работе 7 по дисциплине «Информационные технологии в управлении качеством и защита информации» предназначены для студентов третьего курса дневного отделения. Целью лабораторной работы является ознакомление студентов с основами криптографии. ...
Added: June 4, 2014
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Avdoshin S. M., Savelieva A., Бизнес-информатика 2009 № 2 С. 3-11
В статье рассмотрены основные этапы развития криптологии – науки, объединяющей криптографию и криптоанализ и ставшей в эпоху компьютеризации одной из наиболее активно развивающихся областей знаний. Показано, каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований. ...
Added: September 28, 2012
Levashov M., Бухгалтерия и банки 2015 № 12 С. 52-53
Вы никогда не задумывались над тем, что за ва ми кто-то непрерывно наблюдает, что ваши передвижения по улицам, в офисных и торговых центрах фиксируют многочисленные камеры наблюдения, что ваши телефонные разговоры и даже приватные беседы записываются и даже в вашей квартире-крепости — за ва ми могут наблю дать различные электронные устройства, начиная от многочисленных гаджетов ...
Added: December 26, 2016
Baranova E., Babash A. V., М. : Издательство РГСУ, 2014
Учебное пособие знакомит студентов со специальными методами в криптографической деятельности в различные исторические периоды. Данное пособие написано в соответствии с программой ФГОС третьего поколения по дисциплине “Оперативные методы криптографии”. Предназначено для студентов, обучающихся по направлениям подготовки 231000 “Программная инженерия” и 230100 “Информатика и вычислительная техника”, а также может быть полезно для школьников, собирающихся поступать в ...
Added: December 19, 2013
Krouk E., СПб. : ГУАП, 2007
В монографии рассмотрены вопросы комбинаторного декодирования линейных кодов в дикретных каналах. Монография может быть использована студентами обучающимися по специальности 09.01.04 ...
Added: August 7, 2017
Babash A. V., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Added: January 22, 2014
Perov A., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87-96
Modern iterative block ciphers are one of the most popular methods for providing a secure information exchange in internet networks. A widespread use of this technology and the development of computing power give rise to a whole list of threats to cryptanalysis of ciphers. Ensuring cryptographic security is in this case one of the key ...
Added: November 22, 2021
СПб. : СПб, Изд-во Политехн.ун-та, 2019
Приводятся тезисы докладов, отражающие теоретические и практические проблемы обеспечения безопасности информационных технологий, а также вопросы подготови и переподготовки специалистов в этом направлении. ...
Added: September 9, 2019
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 24, 2014