List of publications on a keyword: «криптография»


Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 14.06.2023
Evaluate the material Average score: 0 (Всего: 0)
Veronika V. Mazhara
Elena I. Derevianko
Brunch in Tikhoretsk of FSBE HE “Kuban State University” , Краснодарский край

«Algoritmy poiska prostykh chisel»

Download an article

В статье рассматриваются несколько спосoбов поиска прoстых чисел, как представляющих исключительно aкадемический интерес, так и применяемых сегодня в криптoграфии.

Физико-математические науки

Publication date: 28.05.2019
Evaluate the material Average score: 5 (Всего: 1)
Vitaliia V. Tikhonova
Ruslan I. Usmanov
Natalia L. Dodonova
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Latinskie kvadraty i ikh primenenie v kriptografii»

Download an article

Из года в год шифрование любого вида информации становится все сложнее и сложнее из-за прогрессивного роста киберпреступности. Именно поэтому в данной статье мы исследовали применение латинских квадратов в криптографии. Были рассмотрены основные определения латинских квадратов, свойства, которые обеспечивают наиболее высокий уровень криптостойкости. Нами был разработан новый алгоритм шифрования, основанный на шифре Виженера. Его реализация на языке программирования высокого уровня позволила оценить сильные и слабые стороны нашего шифра.

Технические науки

Publication date: 10.05.2018
Evaluate the material Average score: 0 (Всего: 0)
Valery A. Udaltsov , магистрант
FSAEI of HE “St. Petersburg National Research University of Information Technologies, Mechanics and Optics" , Санкт-Петербург г

«Issledovanie vliianiia sokrashcheniia kolichestva raundov kriptograficheskikh preobrazovanii na ustoichivost' k statisticheskim atakam i proizvoditel'nost' algoritma shifrovaniia "Kuznechik»

Download an article

Целью данной статьи является определение возможности модификации алгоритма шифрования «Кузнечик» путем сокращения раундов криптографических преобразований для увеличения скорости работы, при сохранении его стойкости к статистическим атакам. В работе описываются результаты исследований влияния сокращения количества раундов криптографических преобразований на устойчивость к статистическим атакам и производительность данного алгоритма шифрования, в рамках которого с помощью метода статистического теста «Стопка книг» проведен анализ 100 последовательностей размером 228 каждая. В результате исследования было выявлено, что при использовании хотя бы 3 раундов преобразований генерируемая последовательность неотличима от случайной.

Publication date: 14.02.2018
Evaluate the material Average score: 0 (Всего: 0)
Stanislav D. Zavgorodnii
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Применение эллиптических кривых в криптографии»

Download an article

В статье рассматриваются общие принципы применения эллиптических кривых в криптографии. В основе работы лежат понятия об эллиптических кривых, криптографии, уравнении.

Publication date: 15.02.2018
Evaluate the material Average score: 0 (Всего: 0)
Stanislav D. Zavgorodnii
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Криптография на основе кодов исправления ошибок»

Download an article

В данной статье рассмотрены распространенные алгоритмы шифрования Niederreiter и McEliece. В последнее время считается наиболее перспективным кандидатом на роль постквантовой криптосистемы именно McEliece.

Publication date: 14.02.2018
Evaluate the material Average score: 0 (Всего: 0)
Vladislav V. Shveikin
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Идентификация с помощью протокола Фейга – Фиата – Шамира»

Download an article

В данной статье рассматривается проверка подлинности с помощью с схемы Фейга – Фиата – Шамира.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 01.08.2017
Evaluate the material Average score: 0 (Всего: 0)
Egor A. Dmitriev
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Решето Эратосфена для поиска простых чисел»

Download an article

В данной работе рассматривается один из основных алгоритмов поиска простых чисел – решето Эратосфена.

Publication date: 03.08.2017
Evaluate the material Average score: 1 (Всего: 1)
Egor A. Dmitriev
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Решето Аткина для поиска простых чисел»

Download an article

В статье рассматривается один из основных алгоритмов поиска простых чисел – решето Аткина.

Publication date: 01.08.2017
Evaluate the material Average score: 0 (Всего: 0)
Egor A. Dmitriev
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Критерий Поклингтона»

Download an article

В данной работе анализируется один из основных алгоритмов определения простоты числа – Критерий Поклингтона. Автор рассматривает реализацию алгоритма, определяет его практическую ценность, представляет блок-схему алгоритма.

Исторические науки

Publication date: 08.12.2017
Evaluate the material Average score: 0 (Всего: 0)
Точилкин Михаил Владимирович , магистрант
FSSFEI of HE "South Ural State University" (NRU) , Челябинская обл

«Шифрование Энигмой как один из исторических этапов развития криптографии»

Download an article

В статье рассмотрено развитие криптографии и её обзор. Автор отмечает, что в связи с развитием и широким распространением криптографии, растёт интерес к данному направлению науки, интерес к её становлению и развитию.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 20.04.2017
Evaluate the material Average score: 0 (Всего: 0)
Vladislav E. Pavlov
Valery A. Udaltsov , магистрант
FSAEI of HE “St. Petersburg National Research University of Information Technologies, Mechanics and Optics" , Санкт-Петербург г

«Optimizing the performance of block encryption algorithms»

Download an article

По мнению исследователей, задача оптимизация работы алгоритмов шифрования является востребованной и актуальной в настоящее время. В данной статье рассматривается симметричный алгоритм блочного шифрования «Магма» ГОСТ Р 34.12–2015 и технологии nVidia CUDA, OpenCL, OpenGL. Особенности данных технологий используются для оптимизации работы алгоритма шифрования «Магма». Авторами статьи произведены контрольные замеры скорости работы алгоритма шифрования с использованием различных технологий, результаты которых представлены в виде таблицы. Представлен анализ полученных результатов, позволяющий оценить преимущество в скорости работы алгоритма шифрования использующего для расчетов возможности рассматриваемых технологий. Результаты исследования, представленные в данной статье, в дальнейшем могут быть использованы для увеличения скорости процесса шифрования при применении отечественных стандартов шифрования, таких как ГОСТ Р 34.12–2015, ГОСТ 28147–89, а также при проведения различных исследований, направленных на выявление недостатков в области надежности шифров, с целью сокращения общего времени, затрачиваемого на исследование шифра.

Математика

Publication date: 08.06.2017
Evaluate the material Average score: 4 (Всего: 15)
Viktoriia O. Gudimova
МАУДО «Дворец пионеров и школьников им. Н.К. Крупской г. Челябинска» , Челябинская обл
Yuliia V. Nazhimova
Cheliabinskii filial ZAO "PF "SKB Kontur" , Челябинская обл

««Криптограф»: секреты шифрования»

Download an article

В статье рассмотрены некоторые наиболее известные шифры, а также проведена их оценка с точки зрения надежности при тайной переписке с другом. На основе данных методов шифрования разработаны и протестированы два собственных шифра – Лего-шифр и Latina, более удобные при переписке с другом. Также создана программа в среде Scratch, позволяющая в интерактивном режиме познакомиться с принципом работы самых известных шифров и кодов. Программа доступна по ссылке: https://scratch.mit.edu/projects/84360970/.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 28.12.2016
Evaluate the material Average score: 0 (Всего: 0)
Viktoriia A. Davydova
Valerii V. Kulikov , candidate of engineering sciences
Institute of Informational Technologies and Telecommunications FSAEI of HE “Northern-Caucasus Federal University” , Ставропольский край

«Сравнительный анализ российских блочных шифров»

Download an article

В данной статье рассмотрены российские стандарты блочного шифрования ГОСТ 28147–89 и ГОСТ Р 34.12–2015. В работе также проанализированы перспективы использования ГОСТ 28147–89 в будущем в связи с появлением нового блочного шифра.

Физико-математические науки

Publication date: 24.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Elizaveta S. Mazunina
Elena L. Krotova , candidate of physical and mathematical sciences
FSBEI of HE "Perm National Research Polytechnic University" , Пермский край

«End-to-end encryption»

Download an article

Авторы данной статьи рассматривают сквозное шифрование и его проблемы. Важным достоинством сквозного шифрования является высокий уровень безопасности наших сообщений.

Технические науки

Publication date: 26.03.2016
Evaluate the material Average score: 0 (Всего: 0)
Dmitrii N. Toitonov , candidate of pedagogic sciences
Aelita G. Khristoforova
Irina V. Gaenkova , candidate of pedagogic sciences
Технологический институт ФГАОУ ВО «Северо-Восточный федеральный университет им. М.К. Аммосова» , Саха /Якутия/ Респ

«Анализ методов стеганографии»

Download an article

В статье приводится сравнительно-сопоставительный анализ технологий стеганографии и криптографии.

Publication date: 06.01.2017
Evaluate the material Average score: 0 (Всего: 0)
Viktoriia A. Davydova
Valerii V. Kulikov , candidate of engineering sciences
Institute of Informational Technologies and Telecommunications FSAEI of HE “Northern-Caucasus Federal University” , Ставропольский край

«Моделирование процесса защиты персональных данных в облачных хранилищах»

Download an article

В данной статье представлена модель защиты персональных данных в облачных хранилищах. В работе также рассмотрены два способа шифрования данных при их хранении в облачном хранилище.

Информатика и вычислительная техника

Publication date: 29.09.2017
Evaluate the material Average score: 0 (Всего: 0)
Dmitrii A. Volkov
Svetlana M. Pavlova , candidate of pedagogic sciences
Muromskii institut (filial) FGBOU VO "Vladimirskii gosudarstvennyi universitet im. A.G. i N.G. Stoletovykh" , Владимирская обл

«Obzor i analiz metodiki autentifikatsii s ispol'zovaniem algoritma s nulevym razglasheniem sekreta Fiata - Shamira»

Download an article

В статье проведен обзор метода аутентификации. Представлен сравнительный анализ алгоритмов с нулевым разглашением, сделаны выводы по проделанной работе.

Publication date: 26.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Andrei I. Tiunov
Elena L. Krotova , candidate of physical and mathematical sciences
FSBEI of HE "Perm National Research Polytechnic University" , Пермский край

«Algoritm protokola "podbrasyvaniia monety»

Download an article

В современном мире очень важен вопрос безопасности, так как ежедневно появляются новые технологии и с ними появляются новые угрозы. Поэтому, чтобы сохранить конфиденциальность, разрабатываются новые методы шифрования конфиденциальных сведений. В данной статье показано на примере, как работает метод RSA.

Publication date: 21.01.2019
Evaluate the material Average score: 0 (Всего: 0)
Aleksandr S. Shindzhikashvili
Egor O. Iakovlev
Olga S. Beznos , candidate of engineering sciences
FSBEI of HE "Kuban State Technological University" , Краснодарский край

«Lazernaia peredacha dannykh»

Download an article

В данной работе обсуждаются такие вопросы, как лазерная передача связи и используемые для этого метода передачи данных технологии.