?
Сравнительный анализ модифицированной пост-квантовой криптографической системы NTRUENcrypt с общепринятой криптосистемой RSA
Вестник Донского государственного технического университета. 2019. Т. 19. № 2. С. 185–194.
Статья посвящена исследованию криптографи-
ческой системы NTRUEncrypt, расчету алгоритмической
сложности разработки криптосистемы NTRUEncrypt и ее
модификации. Цели исследования: разработка эффектив-
ного постквантового криптографического алгоритма
NTRUEncrypt, обладающего высокой криптостойкостью к
атакам с квантового компьютера, а также разработка мо-
дификации предложенного алгоритма, анализ и экспери-
ментальное доказательство его преимуществ.
Добавлено: 27 апреля 2026 г.
Tsareva O. O., Malova H. V., V. Yu. Popov и др., Plasma Physics Reports 2026 Vol. 52 No. 2 P. 179–185
Добавлено: 27 апреля 2026 г.
NY: Association for Computing Machinery (ACM), 2026.
Добавлено: 23 апреля 2026 г.
Кычкин А. В., Черницин И. А., Прикладная информатика 2026 Т. 21 № 1 С. 40–58
Представлены результаты разработки программного микросервиса, встраиваемого в системы мониторинга качества атмосферного воздуха для поддержки процессов идентификации промышленных источников загрязнений. Выброс и последующее распространение вредных веществ в приземистых слоях атмосферы происходит в динамике и характеризуется высокой неопределенностью из‑за особенностей технологических установок, их режимов работы, влияния рельефа местности, зданий и метеофакторов. Зависимости между местоположением источника выброса и ...
Добавлено: 23 апреля 2026 г.
IEEE, 2026.
Добавлено: 21 апреля 2026 г.
Добавлено: 20 апреля 2026 г.
Щур Л. Н., Antonov D., Burovski E., International Journal of Bifurcation and Chaos in Applied Sciences and Engineering 2026 P. 1–9
Добавлено: 20 апреля 2026 г.
Эбрахим А., Информационные процессы 2025 Т. 25 № 4 С. 787–798
В статье предложен метод планирования расположения точек доступа и шлюзов внутри зданий для построения сетей Интернета вещей. Основа метода — использование информации из информационой модели здания, что даёт возможность легко учитывать как геометрию, так и физико-технические характеристики строительных элементов при расчёте распространения радиосигнала. В данной работе для решения задач оптимизации применяется генетический алгоритм U-NSGA-III. Расчёты ...
Добавлено: 19 апреля 2026 г.
Makarov D. M., Каликин Н. Н., Gurikov P. и др., Journal of Supercritical Fluids 2026 Vol. 235 Article 106979
Добавлено: 19 апреля 2026 г.
IEEE, 2026.
Добавлено: 18 апреля 2026 г.
NY: Association for Computing Machinery (ACM), 2026.
Добавлено: 17 апреля 2026 г.
Джин С., Панфилов П. Б., Сулейкин А. С., Труды Института системного программирования РАН 2025 Т. 37 № 6 С. 163–176
В современном ресторанном бизнесе точное сопоставление номенклатуры продуктов между ресторанами и поставщиками является критически важной задачей. Эффективное управление запасами и оптимизация закупок напрямую влияют на прибыльность бизнеса. С ростом числа поставщиков и ассортимента продукции традиционные методы сопоставления становятся менее эффективными. В данном исследовании предлагается использовать большие языковые модели (LLM) для автоматизации и повышения точности сопоставления ...
Добавлено: 17 апреля 2026 г.
СПб.: АО "ЦТСС", 2025.
В научном издании представлены труды Двенадцатой всероссийской научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2025) по следующим направлениям: - теоретические основы и методология имитационного и комплексного моделирования; - методы исследования и оценки качества моделей, валидация и верификации моделей; - методы и системы распределенного моделирования; - ...
Добавлено: 17 апреля 2026 г.
IEEE, 2025.
Добавлено: 17 апреля 2026 г.
Проведено комплексное исследование эллиптических кривых, представлены их описание и характеристика. Выявлены характеристики, обеспечивающие свойства, при которых эллиптическая кривая является наиболее стойкой в криптосистемах. Проведено достаточное количество экспериментов, не имеющих аналогов в мировой практике, позволивших сделать вывод, что метод комплексного умножения будет более быстрым алгоритмом на практике, это даст возможность разработчикам криптоалгоритмов с открытым ключом использовать ...
Добавлено: 11 мая 2023 г.
Проведен сравнительный анализ легковесного алгоритма блочного шифрования Nash и алгоритма, представленного Агентством национальной безопасности США в 2013 году - Speck. Приведено их подробное описание. Исследование легковесных алгоритмов шифрования и их применение для задач кибербезопасности необходимо для создания новейших криптографических систем, ориентированных на предотвращение различного рода атак. Задача исследования заключается в изучении и анализе криптографических алгоритмов ...
Добавлено: 9 мая 2023 г.
Ugandran I., Махендран А., S. A. и др., Computers and Electrical Engineering 2021 Vol. 96 No. 1 Article 107429
Добавлено: 23 ноября 2021 г.
Захаров В. А., Абрамова И. В., Варновский Н. П. и др., Труды Института системного программирования РАН 2019 Т. 31 № 6 С. 145–162
В данной статье проведено исследование возможности применения одной модели облачных вычислений, использующей криптосерверы, для обфускации программ. Ранее эта модель облачных вычислений была предложена нами в связи с изучением задачи обеспечения информационной безопасности мультиклиентских распределенных вычислений над зашифрованными данными. На основе этой модели нами предложен новый подход, предусматривающий использование пороговых гомоморфных криптосистем для обфускации программ. Основным ...
Добавлено: 19 февраля 2020 г.
Добавлено: 3 сентября 2019 г.
Lopez-Falcon E., Tchernykh A., Chervyakov N. и др., , in: Young Researchers in Electrical and Electronic Engineering (EIConRus).: IEEE, 2018. P. 329–334.
Добавлено: 14 августа 2018 г.
Springer, 2017.
Добавлено: 14 сентября 2017 г.
Внуков А. А., М.: Юрайт, 2016.
В учебном пособии рассмотрены основные понятия защиты информации, правовая сторона защиты информации в банках и банковских системах, концепции и принципы политики безопасности в банках и банковских системах, техническое обеспечение безопсности коммерческого банка. Дан материал об атаках на цифровую подпись, алгоритмы, криптосистему; алгоритмах электронной цифровой подписи, основанных на асимметричных и симметричных криптосистемах; полиграфических и голографических методах ...
Добавлено: 28 февраля 2017 г.
Набебин А. А., Сапожков Е. Д., Вестник Московского энергетического института 2016 № 1 С. 15–17
Предложена модификация RC5-S блокового шифра Ривеста RC5, значительно повышающая криптографическую стойкость шифра RC5, в которой использован алгоритм CBC (Cipher Block Chaining) сцепления блоков шифротекста. Ключевые слова: блоковый шифр, шифрование, дешифрование, криптографическая стой- кость, оболочка. ...
Добавлено: 21 июня 2016 г.
Zakharov V.A., Kuzurin N. N., Varnovsky N. P. и др., Programming and Computer Software 2015 Vol. 41 No. 6 P. 361–372
Program obfuscation is a semantic-preserving transformation aimed at bringing a program into a form that impedes understanding of its algorithm and data structures or prevents extracting certain valuable information from the text of the program. Since obfuscation may find wide use in computer security, information hiding and cryptography, security requirements to program obfuscators have become ...
Добавлено: 13 октября 2015 г.