De Gruyter, 2001. — 344 p. — (De Gruyter Proceedings in Mathematics). — ISBN 3-11-017046-9, 978-3-11-017046-7. The Proceedings contain twenty selected, refereed contributions arising from the International Conference on Public-Key Cryptography and Computational Number Theory held in Warsaw, Poland, on September 11-15, 2000. The conference, attended by eightyfive mathematicians...
De Gruyter, 2001. — 344 p. — (De Gruyter Proceedings in Mathematics). — ISBN 3-11-017046-9, 978-3-11-017046-7. The Proceedings contain twenty selected, refereed contributions arising from the International Conference on Public-Key Cryptography and Computational Number Theory held in Warsaw, Poland, on September 11-15, 2000. The conference, attended by eightyfive mathematicians...
NSA Research Directorate. — 2013. — 42 p. In this paper we propose two families of block ciphers, SIMON and SPECK, each of which comes in a variety of widths and key sizes. While many lightweight block ciphers exist, most were designed to perform well on a single platform and were not meant to provide high performance across a range of devices. The aim of SIMON and SPECK is to...
Springer, 2001. — viii, 378 p. — (Progress in Computer Science and Applied Logic, 20). — ISBN 978-3-0348-9507-1, 978-3-0348-8295-8. This volume contains the refereed proceedings of the Workshop on Cryptography and Computational Number Theory, CCNT'99, which has been held in Singapore during the week of November 22-26, 1999. The workshop was organized by the Centre for Systems...
Springer, 2001. — viii, 378 p. — (Progress in Computer Science and Applied Logic, 20). — ISBN 978-3-0348-9507-1, 978-3-0348-8295-8. This volume contains the refereed proceedings of the Workshop on Cryptography and Computational Number Theory, CCNT'99, which has been held in Singapore during the week of November 22-26, 1999. The workshop was organized by the Centre for Systems...
Статья. Опубликовано: Серия выпусков по криптографии для электронного журнала "iNFUSED BYTES Online". Взято с http://www.enlight.ru/crypto/index.htm , 2005. — 71 с. Автор: Андрей Винокуров. Содержание: Задачи решаемые криптографическими методами Шифрование и шифры Шифрование и шифры - практические аспекты Архитектура блочных шифров Режимы шифрования
Статья. Опубликована в журнале "Технологии и средства связи" — 2003 — № 5
В статье рассматриваются проблемы защиты данных в телекоммуникации, проблема распределения ключей в криптографии. Даны пути решения данных проблем используя квантовую криптографию. Так же описаны недостатки данной технологии
Вестник ННГУ им. Н.И. Лобачевского. Серия: Радиофизика. Выпуск 2. 2004. — c. 24-36. Исследуется возможность построения за счет выбора алгебраической структуры дискретных динамических моделей криптосистем с закрытым ключом. Работа шифратора и дешифратора криптосистемы моделируется при помощи линейных цифровых автоматов. Рассмотрены временной (язык ABCD-формализма) и частотный (в...
Статья опубликована в сборнике IV международной конференции молодых учёных и студентов "Актуальные проблемы современной науки", секция "Радиотехника и связь". — Самара, 2003. — С.39-42
В статье проводится исследование аутентификации с использованием квантовой криптографии, а также показаны способы обхода данной технологии
Выходные данные неизвестны. — 46 с. В статье рассмотрены вопросы, связанные с проблемой построения однонаправленной функции с "секретом" на базе Конечно-Автоматной Модели, Сохраняющей Информацию (КАМСИ). Приводится анализ устойчивости к "взлому". Причина низкой производительности существующих асимметричных алгоритмов заключается в том, что применяемые на практике асимметричные...
Статья. Опубликована в журнале "Подводная лодка" — 2000 — №8.
Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография - одно из них.
Технология квантовой криптографии крайне сложна, и, естественно, данная статья...
Статья. Опубликована в сборнике трудов международной научно-техническая конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» — Киев, 2012 — 23-45.
Неизбежные случайные вариации параметров технологического процесса производства интегральных схем (ИС) приводят к тому, что каждая ИС по своей физической структуре является уникальной....
Статья. Законодательство. - М., 2006, №
9. - С. 44-51
Содержание
Криптография: гражданско-правовые аспекты
Рождение гражданской криптографии: компьютеры и сети связи
Гражданско-правовое значение криптографии
Нормативно-правовые основы использования гражданской криптографии
П.В. Разумов, И.А. Смирнов, И.А. Пилипенко, А.В. Селёва, Л.В. Черкесова. — Вестник Донского государственного технического университета, 2019. Т. 19, № 2. — с. 185-194. — ISSN 1992-5980, eISSN 1992-6006. Статья посвящена исследованию криптографической системы NTRUEncrypt, расчету алгоритмической сложности разработки криптосистемы NTRUEncrypt и ее модификации. Цели исследования:...
Статья. Опубликована в журнале Cryptography and Computer Privacy, Scientific American - 1973. - №
5. - с. 15-23
В статье рассматривается актуальность безопасность компьютерных систем. Рассмотрено применение криптографии к данной проблеме, в частности шифрование компьютерных данных и аутентификация законных источников команд компьютеру
В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. Статья делится на три части. В первой части излагается основная математическая структура секретных систем. Во второй части статьи рассматривается проблема «теоретической секретности». Третья часть...
Статья. Опубликована в журнале "Информатика" — 2011. — №
2. — С.92-103.
Анализируются методы построения физически неклонируемых функций, являющихся основой физической криптографии. Показываются ограничения при реализации подобных функций для цифровых устройств, в особенности с программируемой архитектурой. Предлагаются комбинированные физически неклонируемые функции....
Комментарии