Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптология и криптография

Материалы конференций, симпозиумов, съездов, сборники научных работ

A
De Gruyter, 2001. — 344 p. — (De Gruyter Proceedings in Mathematics). — ISBN 3-11-017046-9, 978-3-11-017046-7. The Proceedings contain twenty selected, refereed contributions arising from the International Conference on Public-Key Cryptography and Computational Number Theory held in Warsaw, Poland, on September 11-15, 2000. The conference, attended by eightyfive mathematicians...
  • №1
  • 4,72 МБ
  • добавлен
  • описание отредактировано
De Gruyter, 2001. — 344 p. — (De Gruyter Proceedings in Mathematics). — ISBN 3-11-017046-9, 978-3-11-017046-7. The Proceedings contain twenty selected, refereed contributions arising from the International Conference on Public-Key Cryptography and Computational Number Theory held in Warsaw, Poland, on September 11-15, 2000. The conference, attended by eightyfive mathematicians...
  • №2
  • 10,66 МБ
  • добавлен
  • описание отредактировано
B
NSA Research Directorate. — 2013. — 42 p. In this paper we propose two families of block ciphers, SIMON and SPECK, each of which comes in a variety of widths and key sizes. While many lightweight block ciphers exist, most were designed to perform well on a single platform and were not meant to provide high performance across a range of devices. The aim of SIMON and SPECK is to...
  • №3
  • 278,52 КБ
  • добавлен
  • описание отредактировано
K
Springer, 2001. — viii, 378 p. — (Progress in Computer Science and Applied Logic, 20). — ISBN 978-3-0348-9507-1, 978-3-0348-8295-8. This volume contains the refereed proceedings of the Workshop on Cryptography and Computational Number Theory, CCNT'99, which has been held in Singapore during the week of November 22-26, 1999. The workshop was organized by the Centre for Systems...
  • №4
  • 7,50 МБ
  • добавлен
  • описание отредактировано
Springer, 2001. — viii, 378 p. — (Progress in Computer Science and Applied Logic, 20). — ISBN 978-3-0348-9507-1, 978-3-0348-8295-8. This volume contains the refereed proceedings of the Workshop on Cryptography and Computational Number Theory, CCNT'99, which has been held in Singapore during the week of November 22-26, 1999. The workshop was organized by the Centre for Systems...
  • №5
  • 3,00 МБ
  • добавлен
  • описание отредактировано
В
Статья. Опубликовано: Серия выпусков по криптографии для электронного журнала "iNFUSED BYTES Online". Взято с http://www.enlight.ru/crypto/index.htm , 2005. — 71 с. Автор: Андрей Винокуров. Содержание: Задачи решаемые криптографическими методами Шифрование и шифры Шифрование и шифры - практические аспекты Архитектура блочных шифров Режимы шифрования
  • №6
  • 575,34 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликована в журнале "Технологии и средства связи" — 2003 — № 5 В статье рассматриваются проблемы защиты данных в телекоммуникации, проблема распределения ключей в криптографии. Даны пути решения данных проблем используя квантовую криптографию. Так же описаны недостатки данной технологии
  • №7
  • 70,86 КБ
  • добавлен
  • описание отредактировано
Г
Вестник ННГУ им. Н.И. Лобачевского. Серия: Радиофизика. Выпуск 2. 2004. — c. 24-36. Исследуется возможность построения за счет выбора алгебраической структуры дискретных динамических моделей криптосистем с закрытым ключом. Работа шифратора и дешифратора криптосистемы моделируется при помощи линейных цифровых автоматов. Рассмотрены временной (язык ABCD-формализма) и частотный (в...
  • №8
  • 213,37 КБ
  • добавлен
  • описание отредактировано
Статья опубликована в сборнике IV международной конференции молодых учёных и студентов "Актуальные проблемы современной науки", секция "Радиотехника и связь". — Самара, 2003. — С.39-42 В статье проводится исследование аутентификации с использованием квантовой криптографии, а также показаны способы обхода данной технологии
  • №9
  • 7,54 КБ
  • добавлен
  • описание отредактировано
К
Выходные данные неизвестны. — 46 с. В статье рассмотрены вопросы, связанные с проблемой построения однонаправленной функции с "секретом" на базе Конечно-Автоматной Модели, Сохраняющей Информацию (КАМСИ). Приводится анализ устойчивости к "взлому". Причина низкой производительности существующих асимметричных алгоритмов заключается в том, что применяемые на практике асимметричные...
  • №10
  • 800,93 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликована в журнале "Подводная лодка" — 2000 — №8. Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография - одно из них. Технология квантовой криптографии крайне сложна, и, естественно, данная статья...
  • №11
  • 39,78 КБ
  • добавлен
  • описание отредактировано
Л
Статья. Опубликована в сборнике трудов международной научно-техническая конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» — Киев, 2012 — 23-45. Неизбежные случайные вариации параметров технологического процесса производства интегральных схем (ИС) приводят к тому, что каждая ИС по своей физической структуре является уникальной....
  • №12
  • 907,33 КБ
  • добавлен
  • описание отредактировано
О
Статья. Законодательство. - М., 2006, № 9. - С. 44-51 Содержание Криптография: гражданско-правовые аспекты Рождение гражданской криптографии: компьютеры и сети связи Гражданско-правовое значение криптографии Нормативно-правовые основы использования гражданской криптографии
  • №13
  • 25,53 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
П.В. Разумов, И.А. Смирнов, И.А. Пилипенко, А.В. Селёва, Л.В. Черкесова. — Вестник Донского государственного технического университета, 2019. Т. 19, № 2. — с. 185-194. — ISSN 1992-5980, eISSN 1992-6006. Статья посвящена исследованию криптографической системы NTRUEncrypt, расчету алгоритмической сложности разработки криптосистемы NTRUEncrypt и ее модификации. Цели исследования:...
  • №14
  • 853,53 КБ
  • добавлен
  • описание отредактировано
Ф
Статья. Опубликована в журнале Cryptography and Computer Privacy, Scientific American - 1973. - № 5. - с. 15-23 В статье рассматривается актуальность безопасность компьютерных систем. Рассмотрено применение криптографии к данной проблеме, в частности шифрование компьютерных данных и аутентификация законных источников команд компьютеру
  • №15
  • 1,07 МБ
  • добавлен
  • описание отредактировано
Ш
В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. Статья делится на три части. В первой части излагается основная математическая структура секретных систем. Во второй части статьи рассматривается проблема «теоретической секретности». Третья часть...
  • №16
  • 515,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
Я
Статья. Опубликована в журнале "Информатика" — 2011. — № 2. — С.92-103. Анализируются методы построения физически неклонируемых функций, являющихся основой физической криптографии. Показываются ограничения при реализации подобных функций для цифровых устройств, в особенности с программируемой архитектурой. Предлагаются комбинированные физически неклонируемые функции....
  • №17
  • 389,87 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.