?
“3D Visualization Applied to PRBG and Cryptography”
Computer Science and Information Technology. 2016. Vol. 4. No. 5. P. 171-180.
Dubois M., Филиол Э. А.
Язык:
английский
Ключевые слова: cryptography
СПб. : СПб, Изд-во Политехн.ун-та, 2019
Приводятся тезисы докладов, отражающие теоретические и практические проблемы обеспечения безопасности информационных технологий, а также вопросы подготови и переподготовки специалистов в этом направлении. ...
Добавлено: 9 сентября 2019 г.
Зыков С. В., Андрианова Е. Г., Жуков Д. О. и др., Российский технологический журнал 2018 Т. 7 № 1 С. 4-45
Обоснована актуальность научных исследований в области квантовой информатики. Выделены перспективные направления исследований. По иностранным и российским публикациям и материалам сделан обзор основных научных результатов, характеризующих современное состояние квантовой информатики. Сделаны выводы, что наиболее интенсивно инвестируются знания и средства в разработку квантового компьютера, его архитектуры и элементов, квантовых алгоритмов в области криптографии и искусственного квантового интеллекта. ...
Добавлено: 31 января 2019 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87-96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
Грищенко А. И., Понарядов В. В., Урало-алтайские исследования 2021 № 4 (43) С. 7-34
В статье впервые публикуются ранее неизвестные или не введенные в научный оборот памятники древнепермского языка, записанные абуром. Все эти тексты представляют собой приписки на славяно-русских рукописных книгах XV в.: на смеси древнепермского с русским в «Беседах» Григория Великого (1460—70-е гг.), писцовые записи на книге со словами Исаака Сирина (1486) и на двух томах с новыми ...
Добавлено: 18 января 2022 г.
Бабаш А. В., Баранова Е. К., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Иванов Ф. И., Крук Е. А., Крещук А. А., , in : 2019 XVI International Symposium "Problems of Redundancy in Information and Control Systems" (REDUNDANCY). : IEEE, 2019. P. 133-138.
Добавлено: 17 марта 2020 г.
Бабаш А. В., Сизов В. А., Микрюков А. А., Automatic Control and Computer Sciences 2019 Vol. 53 No. 1 P. 39-44
Добавлено: 22 февраля 2020 г.
Малашина А. Г., Doklady Mathematics 2024 Vol. 108 No. Suppl 2 P. 282-292
To provide secure information exchange in communication channels, the correctness of the operation of the relevant information protection systems must be preliminary studied. The mathematical algorithms used in such systems are correct and can theoretically provide the correct statistical properties of the output stream compared to the input. However, at the stage of implementation (programming) ...
Добавлено: 11 ноября 2023 г.
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138-149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения. ...
Добавлено: 30 сентября 2021 г.
Щедров А., Barthe G., Fagerholm E. и др., , in : Public-Key Cryptography -- PKC 2015. Vol. 9020.: Berlin : Springer, 2015. P. 355-376.
Добавлено: 4 ноября 2015 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Gorodilova A. A., Tokareva N. N., Agievich S. V. и др., Siberian Electronic Mathematical Reports 2022 Vol. 19 No. 1 P. A.9-A.37
Добавлено: 19 марта 2024 г.
Бабаш А. В., , in : Proceedings of the 10th International Scientific and Practical Conference named after A. I. Kitov "Information Technologies and Mathematical Methods in Economics and Management (IT&MM-2020)"/, Moscow, Russia, October 15-16, 2020. Vol. 2830.: CEUR Workshop Proceedings, 2021. P. 337-359.
A trapdoor cipher is a cipher whose algorithm contains some hidden structure (a trapdoor) providing the existence of a subliminal information channel. In cryptographic practice, there could be situations when a constructed cipher may contain some critical defect (a trapdoor) whose identification can significantly weaken the cryptographic strength of this cipher. In this paper, we ...
Добавлено: 2 ноября 2021 г.
CEUR Workshop Proceedings, 2019
Добавлено: 13 сентября 2019 г.
Омётов А. Я., Levina A., Borisenko P. и др., IEEE Access 2017 No. 5 P. 2591-2601
Добавлено: 13 марта 2018 г.
Верещагин Н. К., Theoretical Computer Science 2023 Vol. 940 P. 108-122
Добавлено: 19 декабря 2022 г.
Springer, 2018
Добавлено: 23 октября 2018 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Idrisova V. A., Tokareva N. N., Gorodilova A. A. и др., Prikladnaya Diskretnaya Matematika 2023 No. 62 P. 29-54
Добавлено: 19 марта 2024 г.
Springer, 2014
Добавлено: 29 мая 2015 г.