?
Обобщенная модель шифра
Гл. 1. С. 9-14.
Бабаш А. В.
Данная работа ставит своей целью современное изложение идеи К. Шеннона и распространение ее на ассиметричные шифры. Использованы материалы монографий автора.
Язык:
русский
В книге
М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015
Бабаш А. В., Баранова Е. К., В кн. : Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т. Т. 1.: М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 98-101.
Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста. Доказывается несовершенность шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного ...
Добавлено: 26 февраля 2019 г.
Бабаш А. В., Никитина И. А., Занина К. А., Обозрение прикладной и промышленной математики 2013 Т. 20 № 2 С. 57-59
Проведена модернизация метода Симпсона дешифрования шифра последовательной замены при известном периоде ключевой последовательности. Расширены возможности этого метода при сокращении имеющегося шифртекста. ...
Добавлено: 7 марта 2014 г.
Бабаш А. В., Проблемы информационной безопасности. Компьютерные системы 2014 Т. 4 С. 66-76
Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту ...
Добавлено: 15 февраля 2016 г.
Бабаш А. В., Баранова Е. К., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Добавлено: 19 декабря 2013 г.
Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 20 июля 2021 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции.
Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции.
Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Добавлено: 26 февраля 2017 г.
Бабаш А. В., В кн. : Обозрение прикладной и промышленной математики. Научные доклады XX Всероссийской школы-коллоквиума по стохастическим методам и XIV Всероссийского симпозиума по прикладной и промышленной математике (Йошкар-Ола, 12 - 18 мая 2013 г.). Т. 20. Вып. 2.: М. : Научное издательство ТВП, 2013.
Добавлено: 14 января 2014 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Парамонов А. А., Философский журнал 2016 Т. 9 № 3 С. 148-153
Рассматривается фрагмент из книги Фрэнсиса Бэкона «О достоинстве и приумножении наук» (“De Dignitate et Augmentis Scientiarum”, 1623), в котором английский философ объясняет придуманный им прием сокрытия тайного текста с использованием двух шифровальных алфавитов. Стратегией сокрытия у Бэкона может выступать не только принцип незаметности присутствия в письме тайного содержания, которому, например, следует его знаменитый метод двухлитерного ...
Добавлено: 3 сентября 2016 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Романова Е. В., Александров А. А. и др., Системы высокой доступности 2013 Т. 9 № 3 С. 36-45
Приведены методы дешифрования шифра перестановки с оценкой их трудоемкости. Трудоемкости лучше известрых ранее. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Sizov V., Баранова Е. К. и др., , in : III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018. Т. 14. Вып. 3: Современные информационные технологии и ИТ-образование / Modern Information Technologies and IT-Education.: М. : Фонд содействия развитию интернет-медиа, ИТ-образования, человеческого потенциала "Лига интернет-медиа", 2018. P. 573-577.
В статье рассмотрены совершенные шифры на основе модели К. Шеннона, которые считаются не дешифруемыми шифрами, в частности, шифр случайного гаммирования. Анализ представленных в статье источников показал, что в них делается вывод о недешифруемости совершенных шифров по К. Шеннону. В статье введен ряд понятий, таких как: вероятностной модели шифра; шифра, совершенного по нападению на открытый текст ...
Добавлено: 11 марта 2019 г.
Бабаш А. В., Системы высокой доступности 2018 Т. 14 № 4 С. 4-7
Проведен криптоанализ усложненного варианта шифра IA. Использована атака «многоступенчатого гомоморфизма конечного автомата». Оценена сложность атаки. ...
Добавлено: 6 декабря 2018 г.