?
Strongly-Optimal Structure Preserving Signatures from Type II Pairings: Synthesis and Lower Bounds
P. 355–376.
Щедров А., Barthe G., Fagerholm E., Fiore D., Schmidt B., Tibouchi M.
ПУБЛИКАЦИЯ ПОДГОТОВЛЕНА ПО РЕЗУЛЬТАТАМ ПРОЕКТА:
Скрынникова И. В., Journal of Computer-Assisted Linguistic Research 2020 Vol. 4 P. 23–46
Добавлено: 14 августа 2025 г.
Idrisova V. A., Tokareva N. N., Gorodilova A. A. и др., Prikladnaya Diskretnaya Matematika 2023 No. 62 P. 29–54
Добавлено: 19 марта 2024 г.
Gorodilova A. A., Tokareva N. N., Agievich S. V. и др., Siberian Electronic Mathematical Reports 2022 Vol. 19 No. 1 P. A.9–A.37
Добавлено: 19 марта 2024 г.
Малашина А. Г., Doklady Mathematics 2024 Vol. 108 No. 2 P. S282–S292
To provide secure information exchange in communication channels, the correctness of the operation of the relevant information protection systems must be preliminary studied. The mathematical algorithms used in such systems are correct and can theoretically provide the correct statistical properties of the output stream compared to the input. However, at the stage of implementation (programming) ...
Добавлено: 11 ноября 2023 г.
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138–149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
Верещагин Н. К., Theoretical Computer Science 2023 Vol. 940 P. 108–122
Добавлено: 19 декабря 2022 г.
Денисова А. В., Бортников С. П., , in: Current Achievements, Challenges and Digital Chances of Knowledge Based Economy.: Springer, 2021. P. 851–856.
Добавлено: 31 октября 2022 г.
Grishunin Sergei V., Пищалкина И. И., Сулоева С. Б., Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Экономические науки 2021 Т. 14 № 6 С. 102–116
Интернет вещей (IoT) открывает широкие возможности для инноваций, начиная от промышленных предприятий до здравоохранения и потребителей. Однако развитие проектов Интернета вещей создает значительные риски для разработчиков и пользователей. Количество и частота IoT-атак увеличивается и наблюдается рост прямого и косвенного ущерба. Так одно зараженное устройство может открыть для атаки всю экосистему компании с потенциальными сбоями: от ...
Добавлено: 22 июня 2022 г.
Festa, Yury Y., Vorobyev, Ivan A., Model Assisted Statistics and Applications 2022 Vol. 17 No. 1 P. 41–49
Добавлено: 13 апреля 2022 г.
Дмитрик Н. А., М.: Инфотропик Медиа, 2022.
Вы держите в руках учебник по правовой информатике, то есть теоретической части курса "Информационные технологии в деятельности юриста", который автор читает на Юридическом факультете МГУ имени М.В. Ломоносова. Правовая информатика состоит из трёх частей: теории информации, теоретических основ информационных технологий и основ безопасного поведения в киберпространстве. Для удобства учебный материал изложен по лекциям.
Технические, технологические, экономические ...
Добавлено: 1 апреля 2022 г.
Грищенко А. И., Понарядов В. В., Урало-алтайские исследования 2021 № 4 (43) С. 7–34
В статье впервые публикуются ранее неизвестные или не введенные в научный оборот памятники древнепермского языка, записанные абуром. Все эти тексты представляют собой приписки на славяно-русских рукописных книгах XV в.: на смеси древнепермского с русским в «Беседах» Григория Великого (1460—70-е гг.), писцовые записи на книге со словами Исаака Сирина (1486) и на двух томах с новыми ...
Добавлено: 18 января 2022 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87–96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
Перов А. А., Conference: 2019 International Multi-Conference on Engineering, Computer and Information Sciences (SIBIRCON) 2019 P. 851–854
Добавлено: 20 ноября 2021 г.
Тимофеев Ю. В., Дремова О. В., International Journal of Law, Crime and Justice 2022 Vol. 68 Article 100520
Добавлено: 19 ноября 2021 г.
Бабаш А. В., , in: Proceedings of the 10th International Scientific and Practical Conference named after A. I. Kitov "Information Technologies and Mathematical Methods in Economics and Management (IT&MM-2020)"/, Moscow, Russia, October 15-16, 2020Vol. 2830.: CEUR Workshop Proceedings, 2021. P. 337–359.
A trapdoor cipher is a cipher whose algorithm contains some hidden structure (a trapdoor) providing the existence of a subliminal information channel. In cryptographic practice, there could be situations when a constructed cipher may contain some critical defect (a trapdoor) whose identification can significantly weaken the cryptographic strength of this cipher. In this paper, we ...
Добавлено: 2 ноября 2021 г.
Романюк К. А., , in: Intelligent Computing: Proceedings of the 2021 Computing ConferenceVol. 2.: Springer, 2021. P. 221–231.
Добавлено: 27 октября 2021 г.
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. ...
Добавлено: 30 сентября 2021 г.
Бабаш А. В., Баранова Е. К., В кн.: Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.).: Проспект, 2021. С. 26–47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.
М.: Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 30 августа 2021 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022.
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Тимофеев Ю. В., Skidmore M., , in: The Handbook of Security, 3rd ed.: Palgrave Macmillan, 2022. Ch. 12 P. 239–260.
Добавлено: 24 апреля 2021 г.
IEEE, 2020.
Добавлено: 22 октября 2020 г.