Кротова Елена Львовна

Место работы

Организация:
ФГБОУ ВО «Пермский национальный исследовательский политехнический университет»
Должность:
доцент
Звание:
канд. физ.-мат. наук

Статьи автора(8)

Обзор и исследование области применимости численных методов для решения СЛАУ

08.12.2015
1 2 3 4 5

Аннотация

статья посвящена анализу современных численных методов решения СЛАУ. Особое внимание авторы уделяют исследованию области применимости рассмотренных методов. Современные численные методы зачастую сводятся и решению СЛАУ, поэтому вопрос остаётся актуальным в настоящее время.
подробнее

Теоретические протоколы электронного голосования

23.05.2016
1 2 3 4 5

Аннотация

данная статья посвящена основным протоколам электронного голосования. В работе рассматриваются алгоритмы работы протоколов, их достоинства и недостатки.
подробнее

Оценка криптостойкости алгоритма шифрования ГОСТ 28147-89

23.05.2016
1 2 3 4 5

Аннотация

данная статья посвящена способам криптоанализа ГОСТ 28147–89. Авторами рассмотрены различные способы оценки криптостойкости этого алгоритма.
подробнее

Сквозное шифрование

23.05.2016
1 2 3 4 5

Аннотация

авторы данной статьи рассматривают сквозное шифрование и его проблемы. Важным достоинством сквозного шифрования является высокий уровень безопасности наших сообщений.
подробнее

Сравнение стандарта шифрования США с отечественным ГОСТ

23.05.2016
1 2 3 4 5

Аннотация

с развитием технологий появляются новые угрозы безопасности. Старые методы шифрования не могут обеспечить должной надежности. В связи с этим разрабатываются новые методы и принимаются стандарты. В данной работе рассматриваются два современных стандарта шифрования – ГОСТ Р 34.12–2015 и FIPS 197.
подробнее

Алгоритм протокола «подбрасывания монеты»

26.05.2016
1 2 3 4 5

Аннотация

в современном мире очень важен вопрос безопасности, так как ежедневно появляются новые технологии и с ними появляются новые угрозы. Поэтому, чтобы сохранить конфиденциальность, разрабатываются новые методы шифрования конфиденциальных сведений. В данной статье показано на примере, как работает метод RSA.
подробнее

Защита данных с помощью BitLocker

30.05.2016
1 2 3 4 5

Аннотация

в рамках данной статьи рассмотрена защита диска с помощью встроенной программы BitLocker (BitLocker Drive Encryption), а также шифрование тома, принципы шифрования и проверка целостности.
подробнее