• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Глава
  • Совершенные шифры и как к ним относиться
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
20 мая 2026 г.
«Еж» против «родственника»: ученые измерили, как мозг реагирует на неожиданные слова в живой речи
Российские нейрофизиологи с участием исследователей из НИУ ВШЭ показали, что изучать восприятие живой речи можно с помощью вызванных потенциалов. Они доказали, что метод применим не только к отдельным словам, но и к непрерывной речи. Оказалось, что слова, сильно отличающиеся по смыслу от предыдущего контекста, мозг обрабатывает дольше, а служебные слова анализирует в два этапа: сначала определяет их грамматическую роль, а затем на этой основе предсказывает следующее слово. Исследование опубликовано в журнале Frontiers in Human Neuroscience.
20 мая 2026 г.
Творческая работа как лекарство от выгорания
Творческая и доброжелательная атмосфера, новые методы в Международной лаборатории (впоследствии центре) социокультурных исследований привлекают молодых исследователей. За годы работы в Вышке они становятся учеными и преподавателями, известными в России и за рубежом. О своем пути в центре и в Вышке, исследованиях и роли наставников в научных успехах рассказали главный научный сотрудник ЦСКИ Зарина Лепшокова и ведущий научный сотрудник Екатерина Бушина.
19 мая 2026 г.
Физики НИУ ВШЭ выяснили, что происходит внутри устойчивого вихря
В атмосфере и в океане часто наблюдаются крупные вихри с характерными спиральными рукавами. Физики из НИУ ВШЭ объяснили, как они формируются и почему сохраняют свою структуру. Оказалось, что скорости в точках, расположенных вдоль одной дуги вихря, остаются связанными даже на больших расстояниях. При этом в направлении от центра вихря эта связь быстро ослабевает. Такие различия помогают объяснить образование рукавов и могут улучшить модели атмосферных и океанических течений. Результаты опубликованы в Physical Review Fluids.

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

Совершенные шифры и как к ним относиться

С. 77–81.
Бабаш А. В., Баранова Е. К.

Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров.

Язык: русский
Полный текст
Ключевые слова: защита информацииинформационная безопасностькриптография

В книге

Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года
Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года
СПб.: Издательство Политехнического университета, 2018.
Похожие публикации
Анализ методов защиты информации при построении автоматизированной информационной системы в защищенном исполнении для учреждений исполнительных органов государственной власти
Садикова А. А., Двойникова А. А., Титова Ю. А., В кн.: Альманах научных работ молодых ученых Университета ИТМОТ. 1.: [б.и.], 2018. С. 106–109.
Безопасность информации в автоматизированной системе базируется на способности этой системы сохранять конфиденциальность при обработке, передаче, хранении данных, а также на способности противостоять их разрушению, хищению. К автоматизированной системе в защищенном исполнении также предъявляется требование доступности циркулирующей в ней информации. В работе проанализированы методы защиты информации при проектировании различных автоматизированных систем в защищенном исполнении для учреждений ...
Добавлено: 24 апреля 2026 г.
Хайруллин Т.Р., Шелковников А.И., Симбирцев Е.Д. Перспективы сотрудничества России и ОАЭ в области обеспечения информационной безопасности // Азия и Африка сегодня. 2025. № 7. С. 37–46.
Шелковников А. И., Азия и Африка сегодня 2025 № 7 С. 37–46
В статье рассматриваются перспективы сотрудничества России и Объединенных Арабских Эмиратов (ОАЭ) в области обеспечения информационной безопасности. Выяснено, что данное сотрудничество является частью более широкого взаимодействия, нашедшего правовое закрепление в Декларации о стратегическом сотрудничестве от 1 июня 2018 г. Успех ОАЭ в области развития информационных технологий и обеспечения информационной безопасности связан с устойчивым экономическим ростом, обеспечившим ...
Добавлено: 16 апреля 2026 г.
Юридические аспекты оборота цифровых прав: вызовы и перспективы в эпоху цифровизации
Панарина М. М., Предпринимательское право 2026 № 1 С. 36–41
Цифровые права и цифровой оборот становятся неотъемлемой частью современной цифровой экономики и требуют надлежащего правового регулирования и регламентации правил распоряжения своими правами пользователями информационных систем. Необходимость разработки подходов к регулированию общественных отношений в цифровом пространстве с использованием цифровых технологий, повышение киберрисков и рисков информационной безопасности, проблем идентификации и аутентификации сделок с цифровым имуществом, защиты интеллектуальной ...
Добавлено: 4 марта 2026 г.
Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность «КИБ-2025».Сборник научных трудов. 3-4 декабря 2025 г., Москва. В 2-х т. Т. 1.
М.: НИЯУ МИФИ, 2025.
Настоящая книга содержит тезисы научных работ и докладов, предложенных специалистами на конференции «КИБ-2025». Представленные материалы выполнены преподавателями, научными сотрудниками, молодыми учеными, аспирантами и студентами МИФИ и других вузов, специалистами академических научных и научно-производственных организаций Москвы и России, сотрудничающих с МИФИ. Работы отражают достижения и уровень исследований, тенденции и проблемы в развитии и обеспечении образования и ...
Добавлено: 2 марта 2026 г.
Системы обеспечения информационной безопасности с помощью криптографических механизмов
Стародубов К. В., Елистратов А. А., Громов Ю. Ю. и др., М.: Издательский дом Академии Жуковского, 2025.
Пособие представляет собой всестороннее руководство по теоретическим основам и практическому применению криптографических методов для защиты информации. В издании подробно рассматриваются современные алгоритмы шифрования, методы аутентификации, электронные подписи, а также принципы построения и функционирования криптографических протоколов. Особое внимание уделено вопросам оценки стойкости криптографических систем, нормативно-правовой базе и актуальным угрозам информационной безопасности. Пособие проиллюстрировано рассмотрением практических примеров. Большое внимание уделено вопросам методологического характера. Учебное пособие представляет ...
Добавлено: 27 февраля 2026 г.
Фейкинг как инструмент дискредитации армии и угроза национальной безопасности
Закомолдин Р. В., Агапов П. В., В кн.: Российское общество и социально-правовые аспекты его безопасности : Сборник материалов Всероссийской научно-практической конференции с международным участием (Москва, 25–26 апреля 2024 г.).: М.: Университет прокуратуры Российской Федерации, 2024. С. 149–154.
нализируется фейкинг как инструмент пося гательства на государственную, общественную и военную (обо ронную) безопасность. Анализ проводится на примере специаль ной военной операции и дискредитации в связи с этим деятельно сти Вооруженных Сил Российской Федерации, иных войск, воин ских формирований и государственных органов. Отдельное вни мание уделяется соответствующим преступлениям, предусмот ренным ст. 207, 207.1, 207.2, 207.3, ...
Добавлено: 29 января 2026 г.
Российское общество и социально-правовые аспекты его безопасности : Сборник материалов Всероссийской научно-практической конференции с международным участием (Москва, 25–26 апреля 2024 г.)
М.: Университет прокуратуры Российской Федерации, 2024.
В сборнике представлены выступления участников научно-практической конфе ренции «Российское общество и социально-правовые аспекты его безопасности», состоявшейся на базе Университета прокуратуры Российской Федерации 25–26 ап реля 2024 г., а также выработанные по ее итогам рекомендации. В конференции приняли участие представители общественных объединений, научных и образова тельных организаций. Для работников органов прокуратуры, научных и педагогических работников, широкого ...
Добавлено: 29 января 2026 г.
Фейкинг как инструмент дискредитации армии и деструктивного воздействия на общество: уголовно-правовой аспект
Закомолдин Р. В., Агапов П. В., Дулькина Л. В., Сибирский юридический вестник 2024 № 2(105) С. 75–82
Анализируется фейкинг как один из инструментов посягательства на государственную, общественную и военную безопасность. Отмечается, что при помощи фейков организуется дезинформация общества, обе спечивается деструктивное воздействие на общественное сознание, формируется негативное общественное мнение. Анализ проводится на примере специальной военной операции и дискредитации в связи с этим дея тельности Вооруженных Сил РФ, иных войск, воинских формирований и ...
Добавлено: 28 января 2026 г.
Правовые пробелы в информационном обеспечении государственного контроля
Алимпеев Д. Р., В кн.: Межотраслевой подход в юридической науке: Экономика. Право. Суд: сборник материалов IV Международной конференции памяти В.Ф. Яковлева.: М.: Статут, 2026. С. 66–71.
Статья анализирует правовые лакуны в нормативной базе информационного обеспечения государственного контроля. Несмотря на прогресс, достигнутый Федеральным законом от 31.07.2020 № 248-ФЗ в части цифровизации контрольной деятельности, анализ практики выявил существенные пробелы: отсутствие единых технических стандартов обмена данными между информационными системами контрольных органов; конкуренция различных правовых режимов доступа к информации; недостаточное регулирование действий при технических сбоях информационных ...
Добавлено: 26 января 2026 г.
Adaptation of Error Correction Procedures to the Time-Bin Quantum Key Distribution Protocol Implementation
Vladimir I. Morozov, Mikhail S. Elezov, Oleg O. Evsutin и др., IEEE Access 2026 Vol. 14 P. 343–354
...
Добавлено: 6 января 2026 г.
Sampling Rate Optimization for LDPC-Based Information Reconciliation Protocol in QKD
Морозов В. И., Oleg Evsutin, Nikita Yarygin, , in: 2025 XIХ International Symposium on Problems of Redundancy in Information and Control Systems (Redundancy), 5-7 Nov. 2025.: IEEE, 2025. P. 1–7.
Добавлено: 30 декабря 2025 г.
Методы обеспечения информационной безопасности беспроводных сетей
Махмудов Т. Н., Захарова В. О., Салуев Е. А. и др., Динамика сложных систем - XXI век 2023 Т. 17 № 1 С. 13–29
Постановка проблемы. Во все времена информация являлась востребованным ресурсом. Злоумышленники, захватывая данные, в некоторых случаях могли существенно влиять не только на отдельные объекты и процессы, но и на развитие социума. Современный мир нельзя представить без беспроводных способов связи. Множество электронных устройств передают данные между собой с помощью различных протоколов, и, к сожалению, эти протоколы не ...
Добавлено: 27 декабря 2025 г.
РАЗРАБОТКА МОДЕЛИ ЦИФРОВОЙ ЗРЕЛОСТИ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ В РЕГИОНАХ РОССИЙСКОЙ ФЕДЕРАЦИИ
Стырин Е. М., Вопросы государственного и муниципального управления 2025 № 4 С. 35–60
В статье рассматривается проблема недостаточной диагностической глубины существующих подходов к оценке цифровой зрелости органов государственного управления в субъектах Российской Федерации. На текущий момент методологическая и эмпирическая база для оценки уровня цифровой зрелости в региональном разрезе остается ограниченной и фрагментарной – отсутствует единый подход к операционализации понятия «цифровая зрелость». Требуется общая методология, позволяющая проводить корректный межрегиональный анализ; формировать ...
Добавлено: 23 декабря 2025 г.
ИКТ-безопасность во внешней политике США в отношении Латинской Америки: кейс дискурса администрации Дж. Байдена
Сокольщик Л. М., Яникеева И. О., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
Проблема безопасности в сфере информационно-коммуникационных технологий (ИКТ) приобретает все возрастающее значение в контексте международных отношений и внешней политики. Исследование посвящено анализу дискурса администрации Дж. Байдена в области международной ИКТ-безопасности на латиноамериканском направлении. Цель — выявление скрытой в дискурсе идеологии, поддерживающей и оправдывающей властные отношения США со странами Латинской Америки. Научная новизна работы состоит в комплексном ...
Добавлено: 7 октября 2025 г.
Информационная безопасность и защита информации: краткое введение и практикум
Пестунова Т. М., Перов А. А., М.: Русайнс, 2025.
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, направленных на развитие практических навыков применения методов и средств анализа и обеспечения безопасности информации при использовании компьютерных технологий. Предназначено для студентов высших учебных заведений, обучающихся по направлениям и специальностям в области информационных технологий. Отдельные темы могут быть полезны ...
Добавлено: 15 сентября 2025 г.
Правовое регулирование отношений в сети Интернет в Китае. Исторический аспект
Иманалиева М. А., Российский юридический журнал 2025 № 2 С. 176–185
Рассматривается история правового регулирования отношений в сети Интернет в Китае. Выделены исторические этапы процесса регулирования Интернета в Китае во взаимосвязи с развитием сети, что позволило обозначить особенности правового регулирования данной сферы, а также отметить ключевые характеристики построения «Китайского файрвола». На основе проведенного исследования автором сделаны выводы о причинах эффективности китайского подхода к регулированию отношений в ...
Добавлено: 13 сентября 2025 г.
АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ТЕХНИЧЕСКУЮ СПЕЦИФИКАЦИЮ NETWORK 2030 ARCHITECTURE FRAMEWORK ДЛЯ 6G СЕТЕЙ
Смирнов И. А., Кучерявый Е. А., В кн.: СБОРНИК МАТЕРИАЛОВ XI МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ «Актуальные аспекты развития науки и общества в эпоху цифровой трансформации» (шифр –МКАА) 6 ноября 2023 года.: М.: ООО "Издательство АЛЕФ", 2023.
В данной статье с точки зрения информационной безопасности (далее ИБ) рассматривается документ «FG NET-2030 Technical Specification on Network 2030 Architecture Framework» (далее Техническая спецификация ) выпущенный Международным союзом электросвязи (далее ITU) в 2020. Разработанная Техническая спецификация описывает архитектурные принципы для сетей общего пользования 6G, такие как: доступ, маршрутизация и адресация, безопасность сетевой передачи и другие ...
Добавлено: 7 сентября 2025 г.
ТЕОРИЯ И ПРАКТИКА ПРИМЕНЕНИЯ И ТОЛКОВАНИЯ В ЧАСТНОМ ПРАВЕ
Синкевич Ж. В., Центр научно-информационных технологий "Астерион", 2025.
В сборнике публикуются научные статьи участников международной научно-практической конференции, посвященной теории и практике применения и толкования норм частного права. Издание предназначено для преподавателей, аспирантов и студентов вузов, а также юристов-практиков, интересующихся проблемами интерпретации юридических текстов и правоприменения. Ответственность за аутентичность и точность цитат, имен, названий и иных сведений, а также за соблюдение законодательства об интеллектуальной ...
Добавлено: 1 июля 2025 г.
Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере
Институт законодательства и сравнительного правоведения при Правительстве РФ, 2024.
Информационная сфера занимает важное место в жизни человека, общества, государства. В современных условиях эта сфера связана с блоком проблем, требующих скорейшего решения, принятия неотложных мер, в том числе правовых. В настоящее время это вопросы информационной безопасности, которые удерживают первое место по актуальности, а также правовое регулирование информационных технологий, цифровизации, использования искусственного интеллекта и машиночитаемого права, ...
Добавлено: 10 июня 2025 г.
Эволюция доктринальных подходов к роли медиа в вопросах информационной безопасности в РФ и США в XXI веке
Кочкин А. В., Труды по интеллектуальной собственности 2025 Т. 52 № 1 С. 37–44
Рассмотрена актуальная проблема эволюции роли медиа в доктринах информационной безопасности Российской Федерации и США на современном этапе. Цель — выявить основные трактовки медиа в действующих доктринах безопасности двух стран в контексте исторической трансформации их отношений. Задача исследования — анализ научной литературы и официальных документов России и США, посвященных проблеме обеспечения информационной безопасности, а также систематизация и обобщение официальных позиций двух стран по поводу трактовки роли ...
Добавлено: 23 мая 2025 г.
УЯЗВИМОСТИ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ АВТОИНКРЕМЕНТНЫХ ИДЕНТИФИКАТОРОВ ПОЛЕЙ БАЗ ДАННЫХ ЧЕРЕЗ REST API
Мочалов И. С., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов имени Е.В. Арменского. Москва, 2024.: М.: ООО "Издательский дом Медиа паблишер", 2024. С. 260–264.
REST API повсеместно реализует метод обмена данными между пользователем и точками доступа сервера для получения контента на основе аутентификации. Отсутствие информационной безопасности возникает из-за включения необработанных полей из баз данных, таких как последовательные идентификаторы событий, заказов и т. д., для отображения пользователю, поскольку их можно использовать в качестве источника извлечения информации о показателях, связанных с ...
Добавлено: 13 мая 2025 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору