List of publications on a keyword: «шифр»


Физико-математические науки

Publication date: 28.05.2019
Evaluate the material Average score: 5 (Всего: 1)
Vitaliia V. Tikhonova
Ruslan I. Usmanov
Natalia L. Dodonova
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Latinskie kvadraty i ikh primenenie v kriptografii»

Download an article

Из года в год шифрование любого вида информации становится все сложнее и сложнее из-за прогрессивного роста киберпреступности. Именно поэтому в данной статье мы исследовали применение латинских квадратов в криптографии. Были рассмотрены основные определения латинских квадратов, свойства, которые обеспечивают наиболее высокий уровень криптостойкости. Нами был разработан новый алгоритм шифрования, основанный на шифре Виженера. Его реализация на языке программирования высокого уровня позволила оценить сильные и слабые стороны нашего шифра.

Экономические науки

Publication date: 18.03.2019
Evaluate the material Average score: 0 (Всего: 0)
Ruslan V. Pervakov
FSBEI of HE "Tyumen Industrial University" , Тюменская обл

«Istoriia vozniknoveniia i sozdaniia kriptovaliut»

Download an article

В статье описываются предпосылки создания криптовалюты, процесс формирования идеи независимого децентрализованного распределенного реестра, а также последующее развитие криптовалюты Bitcoin и появление иных криптовалют. В хронологическом порядке представлены основные шаги в направлении популяризации криптовалют и их использования.

Технические науки

Publication date: 27.07.2018
Evaluate the material Average score: 0 (Всего: 0)
Aset Z. Magamedova , старший преподаватель
FSBEI of HE "Chechen State Pedagogical University" , Чеченская Респ

«Изучение методов программирования при работе с файлами на примерах разработки приложений шифрования и дешифрования текста»

Download an article

Изучение программирования предполагает работу с файлами, с текстовыми и бинарными. Основываясь на собственном опыте, автор выдвигает предположение, что любая практическая работа выполняется быстрее если создан четкий образ того конечного продукта, который должен быть получен в результате затраченного времени и труда. При этом процесс работы должен быть разбит на участки, которые усложняются по мере прохождения пути. Данная статья представляет варианты алгоритмов, которые осуществляют метод замены символов при работе с файлами.

Publication date: 10.05.2018
Evaluate the material Average score: 0 (Всего: 0)
Valery A. Udaltsov , магистрант
FSAEI of HE “St. Petersburg National Research University of Information Technologies, Mechanics and Optics" , Санкт-Петербург г

«Issledovanie vliianiia sokrashcheniia kolichestva raundov kriptograficheskikh preobrazovanii na ustoichivost' k statisticheskim atakam i proizvoditel'nost' algoritma shifrovaniia "Kuznechik»

Download an article

Целью данной статьи является определение возможности модификации алгоритма шифрования «Кузнечик» путем сокращения раундов криптографических преобразований для увеличения скорости работы, при сохранении его стойкости к статистическим атакам. В работе описываются результаты исследований влияния сокращения количества раундов криптографических преобразований на устойчивость к статистическим атакам и производительность данного алгоритма шифрования, в рамках которого с помощью метода статистического теста «Стопка книг» проведен анализ 100 последовательностей размером 228 каждая. В результате исследования было выявлено, что при использовании хотя бы 3 раундов преобразований генерируемая последовательность неотличима от случайной.

Publication date: 14.02.2018
Evaluate the material Average score: 0 (Всего: 0)
Vladislav V. Shveikin
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Алгоритм шифрования RSA»

Download an article

В данной статье демонстрируется принцип работы алгоритма шифрования RSA.

Информатика

Publication date: 14.03.2018
Evaluate the material Average score: 0 (Всего: 0)
Anastasiia S. Naumchik
Liudmila V. Ariaeva , candidate of pedagogic sciences
ГБОУ лицей №590 Красносельского района Санкт-Петербурга , Санкт-Петербург г

«Генезис квантовой информатики»

Download an article

С древних времен людям необходимо зашифровывать информацию. На передаче секретных сообщений основываются многие аспекты нашей жизни – например, передача конфиденциальной информации компаний (отчеты, бухгалтерская база и т. д.) и персональных данных (таких как личная переписка, фотографии). С развитием человечества развиваются и способы шифрования. На современном этапе создан новый вектор – квантовая информация – «направление физики, включающее в себя вопросы квантовых вычислений, квантовых компьютеров, квантовой телепортации и квантовой криптографии». Преимущества использования квантовой информации заключается в том, что, используя законы квантовой механики, можно повысить уровень защиты данных и ускорить математические вычисления. В статье будут рассмотрены некоторые аспекты квантовой информатики: квантовое шифрование; квантовый компьютер; квантовая хэш-функция и квантовые цифровые подписи; квантовое распознавание лиц; квантовая визуальная криптография; квантовая телепортация; квантовые деньги.

Технические науки

Publication date: 09.03.2018
Evaluate the material Average score: 0 (Всего: 0)
Andrei V. Borodin , candidate of economic sciences
FSBEI of HE "Volga Region State University of Technology" , Марий Эл Респ
Polina S. Urazaeva
MEI "Lyceum №11 named after T.I. Aleksandrova" , Марий Эл Респ

«About one approach to the decision of the task of key sharing of access to a secret»

Download an article

The original protocol of key sharing of access to a secret is offered. This protocol differs in simplicity of implementation and integration of functions of decryption and test of data integrity in one arithmetical operation. The cryptographically strong of the offered protocol is based on computational complexity of the decision of the task of integer factorization.

Исторические науки

Publication date: 08.12.2017
Evaluate the material Average score: 0 (Всего: 0)
Точилкин Михаил Владимирович , магистрант
FSSFEI of HE "South Ural State University" (NRU) , Челябинская обл

«Шифрование Энигмой как один из исторических этапов развития криптографии»

Download an article

В статье рассмотрено развитие криптографии и её обзор. Автор отмечает, что в связи с развитием и широким распространением криптографии, растёт интерес к данному направлению науки, интерес к её становлению и развитию.

Технические средства обучения

Publication date: 19.01.2018
Evaluate the material Average score: 0 (Всего: 0)
Irina G. Kulikova
Dmitrii S. Lushin
Dmitrii V. Petrov
Roman O. Chernousov
Samara State Transport University , Самарская обл

«Микросхема К155ИД1. Преимущества использования в учебном лабораторном стенде»

Download an article

В статье приводится анализ недостатков работы определенных элементов схемы учебного лабораторного стенда, пути их устранения, выводы по определению качества работы стенда в новом исполнении.

Инновационные принципы и подходы организации учебной деятельности

Publication date: 05.10.2017
Evaluate the material Average score: 0 (Всего: 0)
Sergei E. Potoskuev , candidate of physical and mathematical sciences
Nizhny Tagil Branch «Institute of education development» , Свердловская обл

«О содержании проектной деятельности учащихся по математике»

Download an article

В работе рассматривается вариант реализации учебного проекта по математике на основе изучения свойств простых чисел с привлечением численных методов. В качестве мотивирующего аспекта выступает прикладное значение проблемы факторизации – реализация алгоритмов асимметричного шифрования.

Технические науки

Publication date: 17.08.2017
Evaluate the material Average score: 3 (Всего: 3)
Liudmila A. Buraeva , candidate of physical and mathematical sciences
Timur M. Shogenov , candidate of economic sciences
North-Caucasian Institute for Advanced Studies (branch) FSBEI of HPE "Krasnodar University of the Ministry of Interior Affairs of Russia" , Кабардино-Балкарская Респ

«Актуальные проблемы защиты информации в коммуникационных системах на современном этапе»

Download an article

В статье рассмотрены основные проблемы, возникающие при обеспечении информационной безопасности. Авторами также отмечены основные подходы, приемы, технические решения и базовые технологии безопасности.

Математика

Publication date: 08.06.2017
Evaluate the material Average score: 4 (Всего: 15)
Viktoriia O. Gudimova
МАУДО «Дворец пионеров и школьников им. Н.К. Крупской г. Челябинска» , Челябинская обл
Yuliia V. Nazhimova
Cheliabinskii filial ZAO "PF "SKB Kontur" , Челябинская обл

««Криптограф»: секреты шифрования»

Download an article

В статье рассмотрены некоторые наиболее известные шифры, а также проведена их оценка с точки зрения надежности при тайной переписке с другом. На основе данных методов шифрования разработаны и протестированы два собственных шифра – Лего-шифр и Latina, более удобные при переписке с другом. Также создана программа в среде Scratch, позволяющая в интерактивном режиме познакомиться с принципом работы самых известных шифров и кодов. Программа доступна по ссылке: https://scratch.mit.edu/projects/84360970/.

Технические науки

Publication date: 30.03.2017
Evaluate the material Average score: 0 (Всего: 0)
Andrei A. Neverov
Irina G. Kulikova
Ivan I. Evdoshenko
Samara State Transport University , Самарская обл

«Современные распределители сигнала»

Download an article

В данной статье представлено размышление о адаптивности распределителей в различные управляющие системы и качестве сигнала, передаваемого с современных распределителей сигнала и способах его улучшения, так же представлено описание оптимальной конструкции распределителя для управления сигналами.

Publication date: 30.06.2017
Evaluate the material Average score: 0 (Всего: 0)
Stanislav D. Zavgorodnii
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Решетка Кардано»

Download an article

В статье рассматриваются общие принципы шифрования и дешифрования с помощью решетки Кардано. В основе работы лежат понятия о шифровании и дешифровании, а также реализуется программа генерация квадратной решетки Кардано.

Publication date: 30.06.2017
Evaluate the material Average score: 0 (Всего: 0)
Stanislav D. Zavgorodnii
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Алгоритм Blowfish»

Download an article

В статье рассматриваются общие принципы шифрования и дешифрования с использованием алгоритма Blowfish, основой которого является сеть Фейстеля. В основе работы лежат понятия о шифровании и дешифровании.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 28.12.2016
Evaluate the material Average score: 0 (Всего: 0)
Viktoriia A. Davydova
Valerii V. Kulikov , candidate of engineering sciences
Institute of Informational Technologies and Telecommunications FSAEI of HE “Northern-Caucasus Federal University” , Ставропольский край

«Сравнительный анализ российских блочных шифров»

Download an article

В данной статье рассмотрены российские стандарты блочного шифрования ГОСТ 28147–89 и ГОСТ Р 34.12–2015. В работе также проанализированы перспективы использования ГОСТ 28147–89 в будущем в связи с появлением нового блочного шифра.

Технические науки

Publication date: 02.05.2017
Evaluate the material Average score: 0 (Всего: 0)
Ivan V. Tanaev
Vladislav V. Shveikin
Egor A. Dmitriev
Stanislav D. Zavgorodnii
FSBEI HE "Samara National Research University named after academician S.P. Korolev" , Самарская обл

«Прозрачное шифрование в СУБД Oracle»

Download an article

Статья посвящена методу прозрачного шифрования данных. Авторы отмечают, что данный метод предоставляет возможность в кратчайшие сроки обеспечить информационную безопасность базы данных в соответствии с нормативными документами.

Publication date: 26.09.2016
Evaluate the material Average score: 0 (Всего: 0)
Svetlana I. Medvedeva
Maksim S. Golovinskii
FSAEI of HE "National Research University of Electronic Technology" , Москва г

«Передача информации об IPSEC с помощью протокола IKE»

Download an article

В данной работе рассмотрен метод обмена данными о построении IPsec туннелей между сторонами. Авторами описаны различные типы пакетов и сообщений, которые используются при этом обмене. Кроме того, представлены некоторые ключевые моменты о формировании пакетов данных.

Физико-математические науки

Publication date: 24.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Elizaveta S. Mazunina
Elena L. Krotova , candidate of physical and mathematical sciences
FSBEI of HE "Perm National Research Polytechnic University" , Пермский край

«End-to-end encryption»

Download an article

Авторы данной статьи рассматривают сквозное шифрование и его проблемы. Важным достоинством сквозного шифрования является высокий уровень безопасности наших сообщений.

Технические науки

Publication date: 05.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Viacheslav V. Sharkovskii
Southwest State University , Курская обл

«Дешифрирование антропогенных объектов на аэрокосмических изображениях с использованием контурного анализа»

Download an article

Данная статья посвящена анализу методов распознавания антропогенных объектов на аэрокосмических изображениях. Автором рассмотрены основные методы распознавания и установлено, что метод, основанный на контурном анализе, является наилучшим для решения задачи распознавания антропогенных объектов на аэрокосмических изображениях.

Publication date: 06.01.2017
Evaluate the material Average score: 0 (Всего: 0)
Viktoriia A. Davydova
Valerii V. Kulikov , candidate of engineering sciences
Institute of Informational Technologies and Telecommunications FSAEI of HE “Northern-Caucasus Federal University” , Ставропольский край

«Моделирование процесса защиты персональных данных в облачных хранилищах»

Download an article

В данной статье представлена модель защиты персональных данных в облачных хранилищах. В работе также рассмотрены два способа шифрования данных при их хранении в облачном хранилище.

Publication date: 06.07.2016
Evaluate the material Average score: 0 (Всего: 0)
Dmitrii A. Makarov
FSBEI of HE "Aramvir State Pedagogical University" , Краснодарский край
Viktoriia A. Konovalova
MAOU - SOSh 7 im. G.K. Zhukova , Краснодарский край

«Один из подходов к защите информации в облачных вычислениях»

Download an article

В данной статье рассматривается вопрос о защите данных в облачной среде. На данный момент защита информации в облаке является серьезной проблемой в сфере информационных технологий.

Publication date: 30.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Aleksandra V. Drobinina
Vyacheslav S. Loginov
Elena L. Krotova , candidate of physical and mathematical sciences
FSBEI of HE "Perm National Research Polytechnic University" , Пермский край

«Data protection by means of BitLocker»

Download an article

В рамках данной статьи рассмотрена защита диска с помощью встроенной программы BitLocker (BitLocker Drive Encryption), а также шифрование тома, принципы шифрования и проверка целостности.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Publication date: 18.05.2015
Evaluate the material Average score: 0 (Всего: 0)
Aleksandr A. Shcherbakov
Anna I. Orlova , candidate of economic sciences
FSAEI of HE "North-Caucasus Federal University" , Ставропольский край

«Internet-безопасность»

Download an article

Статья посвящена проблеме защиты денежных средств и конфиденциальной информации, передаваемой по сети Internet. Авторами обстоятельно обоснована актуальность проблемного вопроса, отмечены факторы защиты информационных систем, а также выделены правила поведения в сети Internet, необходимые для защиты от мошенников.

Информатика и вычислительная техника

Publication date: 26.05.2016
Evaluate the material Average score: 0 (Всего: 0)
Andrei I. Tiunov
Elena L. Krotova , candidate of physical and mathematical sciences
FSBEI of HE "Perm National Research Polytechnic University" , Пермский край

«Algoritm protokola "podbrasyvaniia monety»

Download an article

В современном мире очень важен вопрос безопасности, так как ежедневно появляются новые технологии и с ними появляются новые угрозы. Поэтому, чтобы сохранить конфиденциальность, разрабатываются новые методы шифрования конфиденциальных сведений. В данной статье показано на примере, как работает метод RSA.