?
Криптографические методы защиты информации для изучающих компьютерную безопасность
М. :
Юрайт, 2021.
Учебник предназначен для студентов высших учебных заведений, обучающихся по специальности 10.00.00. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Providence : American Mathematical Society, 2012
Том содержит труды 13й конференции AGCT и конференции Geocrypt. Темы конференций - различные аспекты арифметической и алгебраической геометрии, теории чисел, теории кодирования, криптографии. Основные направления, обсуждавшиеся на конференциях, включают в себя теорию кривых над конечными полями, теорию абелевых многообразий над глобальными и конечными полями, теорию дзета и L-функций, асимптотические проблемы в теории чисел и алгебраической ...
Добавлено: 3 января 2013 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
In 1992, A. Hiltgen provided first constructions of provably (slightly) secure cryptographic primitives, namely feebly one-way functions. These functions are provably harder to invert than to compute, but the complexity (viewed as the circuit complexity over circuits with arbitrary binary gates) is amplified only by a constant factor (in Hiltgen’s works, the factor approaches 2). ...
Добавлено: 19 февраля 2013 г.
St. Petersburg : Institute of Electrical and Electronics Engineers, 2012
Издание представляет собой сборник трудов XIII международного симпозиума по избыточности в информационных и управляющих системах. ...
Добавлено: 31 января 2013 г.
Зыков С. В., Андрианова Е. Г., Жуков Д. О. и др., Российский технологический журнал 2018 Т. 7 № 1 С. 4-45
Обоснована актуальность научных исследований в области квантовой информатики. Выделены перспективные направления исследований. По иностранным и российским публикациям и материалам сделан обзор основных научных результатов, характеризующих современное состояние квантовой информатики. Сделаны выводы, что наиболее интенсивно инвестируются знания и средства в разработку квантового компьютера, его архитектуры и элементов, квантовых алгоритмов в области криптографии и искусственного квантового интеллекта. ...
Добавлено: 31 января 2019 г.
М. : Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 30 августа 2021 г.
Авраамова О. Д., Фомин Д. Б., Серов В. А. и др., Математические вопросы криптографии 2021 Vol. 12 No. 2 P. 21-38
Рассматриваются способы реализации нелинейного преобразования блочного алгоритма шифрования с длиной блока 128 бит «Кузнечик» (ГОСТ Р 34.12-2015) и хеш-функции «Стрибог» (ГОСТ Р 34.11-2012). Показана возможность реализации подстановки за 226 логических операций. ...
Добавлено: 26 июля 2021 г.
Богданов Д. С., Дали Ф. А., Миронкин В. О., Современные информационные технологии и ИТ-образование 2018 Т. 14 № 2 С. 419-425
Классические подходы к построению режимов работы хэш-функций, основанные на использовании итеративных процедур, не позволяют обеспечить эффективную обработку больших объемов данных и не могут быть адаптированы к параллельным вычислительным архитектурам. Это касается как российского криптографического стандарта ГОСТ Р 34.11-2012, определяющего алгоритм и процедуру вычисления хэш-функции, так и многих других зарубежных стандартов (например, SHA-3). Отсутствие действующих стандартов ...
Добавлено: 8 ноября 2018 г.
Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2015 № 1 С. 46-51
Применение усиленной электронной подписи (ЭП) при передаче информации выявляет малейшее (даже размером 1 бит) изменение сообщения.
Незначительные искажения полностью меняют значение хеш-функции и приводят к не подтверждению ЭП. Искажения могут не влиять на содержание передаваемой информации, но становятся причиной полной утраты ее юридического значения, соответственно, повторной передачи сообщения. Ситуация осложняется ростом объема передаваемых юридически значимых данных.
Возникает ...
Добавлено: 15 июля 2015 г.
СПб. : СПб, Изд-во Политехн.ун-та, 2019
Приводятся тезисы докладов, отражающие теоретические и практические проблемы обеспечения безопасности информационных технологий, а также вопросы подготови и переподготовки специалистов в этом направлении. ...
Добавлено: 9 сентября 2019 г.
М. : МЦНМО, 2003
Издание содержит материалы конференции, проходившей в МГУ 17-18 октября 2002 г. ...
Добавлено: 17 октября 2014 г.
CEUR Workshop Proceedings, 2019
Добавлено: 13 сентября 2019 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Перов А. А., Научный вестник Новосибирского государственного технического университета 2019 Т. 76 № 3 С. 87-96
Современные итеративные блочные шифры являются одним из наиболее востребованных средств обеспечения защищенного обмена информацией в высокоскоростных сетях передачи данных. Широкое применение данной технологии и развитие вычислительных мощностей порождают целый перечень угроз криптоанализа шифров. Обеспечение криптографической стойкости является в данном случае одним из ключевых аспектов криптографического алгоритма, однако криптографическая стойкость невозможна без обеспечения удовлетворительных статистических свойств, ...
Добавлено: 22 ноября 2021 г.
Авдошин С. М., Набебин А. А., М. : ДМК Пресс, 2017
Книга содержит необходимые сведения из универсальных и классических алгебр, системы аксиом для основных алгебраических структур (группоид, моноид, полугруппы, группы, частичные порядки, кольца, поля). Описываются основные криптографические алгоритмы. Рассматриваются ставшие классическими помехоустойчивые коды – линейные, циклические, БЧХ. Приводятся алгоритмы проектирования таких кодов. В основу книги положен многолетний опыт преподавания авторами дисциплины «Дискретная математика» на факультете бизнес-информатика, ...
Добавлено: 19 августа 2016 г.
Dygin D. M., Grebnev S.V., Математические вопросы криптографии 2013 Vol. 4 No. 2 P. 47-57
Предложен подход к эффективной реализации Российского национального стандарта цифровой подписи ГОСТ Р 34.10 в связи с его новыми модификациями. Используются современные алгоритмы скалярного умножения и различные представления эллиптических кривых над простыми полями. Приводятся результаты вычислительных экспериментов и рекомендации по выбору параметров описанных алгоритмов. ...
Добавлено: 16 декабря 2014 г.
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138-149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
Верещагин Н. К., Theoretical Computer Science 2023 Vol. 940 P. 108-122
Добавлено: 19 декабря 2022 г.
Бабаш А. В., Баранова Е. К., В кн. : Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.). : Проспект, 2021. С. 26-47.
Предлагаются новые атаки на шифр случайного гаммирования, шифр простой замены, шифр перестановки, дисковые шифры, блочные шифры с расчетом их трудоемкости и надежности. ...
Добавлено: 30 августа 2021 г.