?
Differential properties of authenticated encryption mode based on universal hash function (XTSMAC)
P. 39–44.
Springer, 2018.
Добавлено: 23 октября 2018 г.
Cham: Springer, 2018.
This book constitutes the refereed proceedings of the 44th International Conference on Current Trends in Theory and Practice of Computer Science, SOFSEM 2018, held in Krems, Austria, in January/February 2018.
The 48 papers presented in this volume were carefully reviewed and selected from 97 submissions. They were organized in topical sections named: foundations of computer science; ...
Добавлено: 1 марта 2018 г.
Дали Ф. А., Маршалко Г. Б., Миронкин В. О., Проблемы информационной безопасности. Компьютерные системы 2017 № 3 С. 87–90
В настоящей работе изучаются свойства алгоритма шифрования «2-ГОСТ», представляющего собой модификацию алгоритма ГОСТ 28147-89. Авторами показано, что при проведении исследований алгоритма «2-ГОСТ», не принадлежащего семейству «ARX-преобразований», могут быть использованы сдвиговые свойства. ...
Добавлено: 27 января 2018 г.
A. Yu. Nesterenko, Математические вопросы криптографии 2017 Vol. 8 No. 2 P. 117–130
Добавлено: 20 января 2018 г.
Казанцев Н. С., Гибер Л. Б., Cloud of Science 2015 Vol. 2 No. 3 P. 400–418
The number of recent publications on the matter of ethical challenges of the implementation of Big Data has signified the growing interest to all the aspects of this issue. The proposed study specifically aims at analyzing ethical issues connected with Big Data. ...
Добавлено: 9 марта 2016 г.
Морейра Х., Fernández M., Кабатянский Г. А., , in: Information Forensics and Security (WIFS), 2011 IEEE International Workshop on.: IEEE, 2011. P. 1–6.
Добавлено: 6 мая 2014 г.
Сорокин А. В., Лебедев П. А., Актуальные инновационные исследования: наука и практика 2013 № 4
В работе изложен опыт авторов по реализации системы защищённого хранения файлов в облачных службах. Актуальность проблемы высока в связи с тем, что объём данных в облачных службах хранения увеличивается с каждым днём, включая строго конфиденциальную информацию. Дано сравнение путей организации прозрачного пользовательского интер-фейса, а также технических характеристик популярных облачных служб, имеющих прямое отношение к задаче. ...
Добавлено: 3 февраля 2014 г.
Лебедев П. А., Нестеренко А. Ю., Системы высокой доступности 2013 Т. 9 № 3 С. 6–13
Предложен новый режим блочного шифрования данных с возможностью одновременного вычисления кода аутентификации. Приведена оценка трудоемкости построения коллизии для режима аутентификации, а также результаты сравнительного анализа эффективности реализации предложенного алгоритма применительно к отечественному алгоритму ГОСТ 28147-89. ...
Добавлено: 27 октября 2013 г.