?
Криптоанализ шифра Тук тук
С. 98-101.
Бабаш А. В., Баранова Е. К.
Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста. Доказывается несовершенность шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного шифра. В этом случае проводится расчет длины открытого текста для безопасного шифрования на одном ключе.
Язык:
русский
В книге
Т. 1. , М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019
Бабаш А. В., В кн. : Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г. : М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015. Гл. 1. С. 9-14.
Данная работа ставит своей целью современное изложение идеи К. Шеннона и распространение ее на ассиметричные шифры. Использованы материалы монографий автора. ...
Добавлено: 26 февраля 2017 г.
Бабаш А. В., Романова Е. В., Александров А. А. и др., Системы высокой доступности 2013 Т. 9 № 3 С. 36-45
Приведены методы дешифрования шифра перестановки с оценкой их трудоемкости. Трудоемкости лучше известрых ранее. ...
Добавлено: 14 января 2014 г.
Авдошин С. М., Савельева А. А., Бизнес-информатика 2009 № 2 С. 3-11
В статье рассмотрены основные этапы развития криптологии – науки, объединяющей криптографию и криптоанализ и ставшей в эпоху компьютеризации одной из наиболее активно развивающихся областей знаний. Показано, каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований. ...
Добавлено: 28 сентября 2012 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Sizov V., Баранова Е. К. и др., , in : III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018. Т. 14. Вып. 3: Современные информационные технологии и ИТ-образование / Modern Information Technologies and IT-Education.: М. : Фонд содействия развитию интернет-медиа, ИТ-образования, человеческого потенциала "Лига интернет-медиа", 2018. P. 573-577.
В статье рассмотрены совершенные шифры на основе модели К. Шеннона, которые считаются не дешифруемыми шифрами, в частности, шифр случайного гаммирования. Анализ представленных в статье источников показал, что в них делается вывод о недешифруемости совершенных шифров по К. Шеннону. В статье введен ряд понятий, таких как: вероятностной модели шифра; шифра, совершенного по нападению на открытый текст ...
Добавлено: 11 марта 2019 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Системы высокой доступности 2018 Т. 14 № 4 С. 4-7
Проведен криптоанализ усложненного варианта шифра IA. Использована атака «многоступенчатого гомоморфизма конечного автомата». Оценена сложность атаки. ...
Добавлено: 6 декабря 2018 г.
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138-149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
М. : ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции.
Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции.
Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Добавлено: 26 февраля 2017 г.
Перов А. А., Вестник НГУЭУ 2016 № 3 С. 290-298
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные ...
Добавлено: 1 ноября 2021 г.
Парамонов А. А., Философский журнал 2016 Т. 9 № 3 С. 148-153
Рассматривается фрагмент из книги Фрэнсиса Бэкона «О достоинстве и приумножении наук» (“De Dignitate et Augmentis Scientiarum”, 1623), в котором английский философ объясняет придуманный им прием сокрытия тайного текста с использованием двух шифровальных алфавитов. Стратегией сокрытия у Бэкона может выступать не только принцип незаметности присутствия в письме тайного содержания, которому, например, следует его знаменитый метод двухлитерного ...
Добавлено: 3 сентября 2016 г.
Бабаш А. В., Баранова Е. К., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Добавлено: 19 декабря 2013 г.
Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 20 июля 2021 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2009 № 6(34)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., В кн. : Обозрение прикладной и промышленной математики. Научные доклады XX Всероссийской школы-коллоквиума по стохастическим методам и XIV Всероссийского симпозиума по прикладной и промышленной математике (Йошкар-Ола, 12 - 18 мая 2013 г.). Т. 20. Вып. 2.: М. : Научное издательство ТВП, 2013.
Добавлено: 14 января 2014 г.
Бабаш А. В., Проблемы информационной безопасности. Компьютерные системы 2014 Т. 4 С. 66-76
Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту ...
Добавлено: 15 февраля 2016 г.
Перов А. А., Пестунов А. И., Прикладная дискретная математика 2020 № 3 С. 46-56
Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейронной сети, обученной различать графические эквиваленты шифртекстов, полученных в режиме шифрования CTR (счётчика) после разного числа раундов, в том числе после такого, которое обеспечивает удовлетворительные статистические свойства шифртекста. По аналогии со статистическими тестами, предложенный ...
Добавлено: 1 ноября 2021 г.
Бабаш А. В., Никитина И. А., Занина К. А., Обозрение прикладной и промышленной математики 2013 Т. 20 № 2 С. 57-59
Проведена модернизация метода Симпсона дешифрования шифра последовательной замены при известном периоде ключевой последовательности. Расширены возможности этого метода при сокращении имеющегося шифртекста. ...
Добавлено: 7 марта 2014 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Добавлено: 19 декабря 2013 г.