?
Гомоморфизмы в криптографии
С. 12–15.
Бабаш А. В., Баранова Е. К.
Рассматриваются возможности обеспечения конфиденциальности данных, передаваемых в гетерогенных сетях (таких как системы «умного дома», облачные технологии, ad-hoc сети) с применением гомоморфной криптографии.
Язык:
русский
В книге
Т. 1. , ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2016.
Стародубов К. В., Елистратов А. А., Громов Ю. Ю. и др., М.: Издательский дом Академии Жуковского, 2025.
Пособие представляет собой всестороннее руководство по теоретическим основам и практическому применению криптографических методов для защиты информации. В издании подробно рассматриваются современные алгоритмы шифрования, методы аутентификации, электронные подписи, а также принципы построения и функционирования криптографических протоколов. Особое внимание уделено вопросам оценки стойкости криптографических систем, нормативно-правовой базе и актуальным угрозам информационной безопасности. Пособие проиллюстрировано рассмотрением практических примеров. Большое внимание уделено вопросам методологического характера. Учебное пособие представляет ...
Добавлено: 27 февраля 2026 г.
Воднев А. А., Информационно-управляющие системы 2025 № 1 С. 23–28
Введение: уменьшение кодового расстояния представляет собой важный инструмент для решения некоторых задач в теории информации и криптографии. Например, в криптографических кодовых системах, таких как система Мак-Элиса, снижение кодового расстояния напрямую влияет на уменьшение длины открытого ключа, что является критически важным фактором для повышения эффективности и применимости кодовых криптосистем. Цель: разработать алгоритм построения матриц, способный эффективно уменьшать расстояние кода. Результаты: предложен ...
Добавлено: 4 апреля 2025 г.
Музей криптографии, открытый 21 декабря 2021 года, стал первым в России научно-технологическим музеем, посвященным одному из самых сложных и закрытых разделов математики.
Традиционно в основе создания музея лежит коллекция. Однако в нашем случае отправной точкой стало место — Александро-Мариинский детский приют, Марфинская шарашка, в которой разрабатывались первые алгоритмы шифрования звука в России. История места стала стимулом для ...
Добавлено: 10 мая 2023 г.
Малашина А. Г., В кн.: Программы для ЭВМ. Базы данных. Топологии интегральных микросхем. Официальный бюллетень Федеральной службы по интеллектуальной собственности (Роспатент)Вып. 7.: Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2022.
Программа предназначена для восстановления отдельных участков неизвестного текстового сообщения по информации о возможных вариантах его знаков. Применяется для оценки общей доли информации, которую возможно успешно восстановить располагая известной информацией о вариантах отдельных символов неизвестного сообщения, и оценки защищенности информационной системы. Программа позволяет реализовать процедуру восстановления отдельных участков сообщения, основанную на подборе по словарю. Словари загружаются ...
Добавлено: 5 июля 2022 г.
Дмитрик Н. А., М.: Инфотропик Медиа, 2022.
Вы держите в руках учебник по правовой информатике, то есть теоретической части курса "Информационные технологии в деятельности юриста", который автор читает на Юридическом факультете МГУ имени М.В. Ломоносова. Правовая информатика состоит из трёх частей: теории информации, теоретических основ информационных технологий и основ безопасного поведения в киберпространстве. Для удобства учебный материал изложен по лекциям.
Технические, технологические, экономические ...
Добавлено: 1 апреля 2022 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87–96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. ...
Добавлено: 30 сентября 2021 г.
Бабаш А. В., Баранова Е. К., В кн.: Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.).: Проспект, 2021. С. 26–47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.
М.: Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 30 августа 2021 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022.
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Прокопчук Е. Э., Russia in Global Affairs 2020 Т. 18 № 2 С. 172–188
Первая квантовая революция, определившая развитие физики в XX веке, стала предпосылкой для появления ядерного оружия, транзисторов, лазеров, мобильной телефонной связи и интернета. Начало XXI столетия стало временем второй квантовой революции. Её последствия пока не проявились в полной мере. Страны, способные создать квантовый компьютер – устройство, которое может решать задачи, недоступные самым мощным суперкомпьютерам классического типа, – получат ...
Добавлено: 9 марта 2020 г.
Американов А. А., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: МИЭМ НИУ ВШЭ, 2018. С. 204–204.
В работе рассматривается использование искусственных нейронных сетей (ИНС) TPM для задач криптографии. Проводится анализ основных видов реализаций ИНС, в ходе которого выделяются основные достоинства и недостатки каждой из реализаций. На основе проведенного анализа обоснован выбор наиболее подходящей реализации для сетей TPM. ...
Добавлено: 30 октября 2019 г.
Косолапова В. В., Американов А. А., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: М.: МИЭМ НИУ ВШЭ, 2019. С. 81–82.
В данной работе рассматривается система нейрокриптографии, использующая в качестве протокола обмена ключами синхронизацию двух TPM-сетей (Tree Parity Machine). Для разработки данной системы выполнена аппаратная реализация одного из нейронов ИНС TPM и проведен анализ возможности реализации алгоритма синхронизации сетей. ...
Добавлено: 30 октября 2019 г.
Бабаш А. В., Баранова Е. К., В кн.: Методы и технические средства обеспечения безопасности информации: Материалы 28-ой научно-технической конференции, 24-27 июня 2019 года.: СПб.: СПб, Изд-во Политехн.ун-та, 2019. С. 76–77.
Формализовано понятие эффективной атаки на шифр случайного гаммирования; приведено доказательство существования такой атаки; построены четыре атаки с расчетом их трудоемкости и надежности. ...
Добавлено: 9 сентября 2019 г.
Бабаш А. В., Баранова Е. К., В кн.: Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т.Т. 1.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 11–14.
Рассматривается шифр Джефферсона в модели Шеннона; доказывается, что шифр Джефферсона является совершенным по нападению на открытый текст и приводится дешифрование шифра Джефферсона по шифрованным текстам. ...
Добавлено: 26 февраля 2019 г.
Шульц В. Л., Любимова Т. М., Социологические исследования 2016 № 6 С. 3–13
Рассматривается модель систематизации тайных языков в социально-исторической динамике (корпоративные языки, тайные женские языки, тарабарская грамота, арго маргинальных социальных групп). Устоявшаяся в социолингвистике модель дополняется структурными компонентами - “эзопов язык” как тип коммуникации между адресантом и адресатом, при которой смыслы остаются скрытыми; тайнопись в поэзии и экспериментальной прозе; лингвистическая манипуляция сознанием как тайное языковое послание, истинный ...
Добавлено: 22 февраля 2019 г.
Зыков С. В., Андрианова Е. Г., Жуков Д. О. и др., Российский технологический журнал 2018 Т. 7 № 1 С. 4–45
Обоснована актуальность научных исследований в области квантовой информатики. Выделены перспективные направления исследований. По иностранным и российским публикациям и материалам сделан обзор основных научных результатов, характеризующих современное состояние квантовой информатики. Сделаны выводы, что наиболее интенсивно инвестируются знания и средства в разработку квантового компьютера, его архитектуры и элементов, квантовых алгоритмов в области криптографии и искусственного квантового интеллекта. ...
Добавлено: 31 января 2019 г.
Кувычков С. И., Лабутин Н. Г., В кн.: Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции.: Белгород: [б.и.], 2018.
Роль естествознания и технических наук в современном обществе: сборник научных трудов по материалам Международной научно-практической конференции ...
Добавлено: 18 декабря 2018 г.