Список публикаций по ключевому слову: «криптография»


Информатика и вычислительная техника

Дата публикации: 29.09.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Волков Дмитрий Алексеевич , магистрант
Павлова Светлана Михайловна , канд. пед. наук , доцент
Муромский институт (филиал) ФГБОУ ВО «Владимирский государственный университет им. А.Г. и Н.Г. Столетовых» , Владимирская обл

«Обзор и анализ методики аутентификации с использованием алгоритма с нулевым разглашением секрета Фиата – Шамира»

Скачать статью

В статье проведен обзор метода аутентификации. Представлен сравнительный анализ алгоритмов с нулевым разглашением, сделаны выводы по проделанной работе.

Дата публикации: 26.05.2016 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Тиунов Андрей Юрьевич , студент
Кротова Елена Львовна , канд. физ.-мат. наук , доцент
ФГБОУ ВО «Пермский национальный исследовательский политехнический университет» , Пермский край

«Алгоритм протокола «подбрасывания монеты»»

Скачать статью

В современном мире очень важен вопрос безопасности, так как ежедневно появляются новые технологии и с ними появляются новые угрозы. Поэтому, чтобы сохранить конфиденциальность, разрабатываются новые методы шифрования конфиденциальных сведений. В данной статье показано на примере, как работает метод RSA.

Математика

Дата публикации: 08.06.2017 г.
Оцените материал Средняя оценка: 4 (Всего: 15)
Гудимова Виктория Олеговна , ученица 4 класса
МАУДО «Дворец пионеров и школьников им. Н.К. Крупской г. Челябинска» , Челябинская обл
Нажимова Юлия Викторовна , специалист технической поддержки клиентов
Челябинский филиал ЗАО «ПФ «СКБ Контур» , Челябинская обл

««Криптограф»: секреты шифрования»

Скачать статью

В статье рассмотрены некоторые наиболее известные шифры, а также проведена их оценка с точки зрения надежности при тайной переписке с другом. На основе данных методов шифрования разработаны и протестированы два собственных шифра – Лего-шифр и Latina, более удобные при переписке с другом. Также создана программа в среде Scratch, позволяющая в интерактивном режиме познакомиться с принципом работы самых известных шифров и кодов. Программа доступна по ссылке: https://scratch.mit.edu/projects/84360970/.

Физико-математические науки

Дата публикации: 24.05.2016 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Мазунина Елизавета Сергеевна , студентка
Кротова Елена Львовна , канд. физ.-мат. наук , доцент
ФГБОУ ВО «Пермский национальный исследовательский политехнический университет» , Пермский край

«Сквозное шифрование»

Скачать статью

Авторы данной статьи рассматривают сквозное шифрование и его проблемы. Важным достоинством сквозного шифрования является высокий уровень безопасности наших сообщений.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Дата публикации: 01.08.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Дмитриев Егор Андреевич , студент
ФГАОУ ВО «Самарский национальный исследовательский университет им. академика С.П. Королева» , Самарская обл

«Решето Эратосфена для поиска простых чисел»

Скачать статью

В данной работе рассматривается один из основных алгоритмов поиска простых чисел – решето Эратосфена.

Технические науки

Дата публикации: 26.03.2016 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Тойтонов Дмитрий Николаевич , канд. пед. наук , студент
Христофорова Аэлита Григорьевна , преподаватель
Гаенкова Ирина Владимировна , канд. пед. наук , доцент
Технологический институт ФГАОУ ВО «Северо-Восточный федеральный университет им. М.К. Аммосова» , Саха /Якутия/ Респ

«Анализ методов стеганографии»

Скачать статью

В статье приводится сравнительно-сопоставительный анализ технологий стеганографии и криптографии.

Дата публикации: 06.01.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Давыдова Виктория Андреевна , студентка
Куликов Валерий Васильевич , канд. техн. наук , доцент
Институт информационных технологий и телекоммуникаций ФГАОУ ВО «Северо-Кавказский федеральный университет» , Ставропольский край

«Моделирование процесса защиты персональных данных в облачных хранилищах»

Скачать статью

В данной статье представлена модель защиты персональных данных в облачных хранилищах. В работе также рассмотрены два способа шифрования данных при их хранении в облачном хранилище.

Технические науки (электромеханика, приборостроение, машиностроение, металлургия и др.)

Дата публикации: 28.12.2016 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Давыдова Виктория Андреевна , студентка
Куликов Валерий Васильевич , канд. техн. наук , доцент
Институт информационных технологий и телекоммуникаций ФГАОУ ВО «Северо-Кавказский федеральный университет» , Ставропольский край

«Сравнительный анализ российских блочных шифров»

Скачать статью

В данной статье рассмотрены российские стандарты блочного шифрования ГОСТ 28147–89 и ГОСТ Р 34.12–2015. В работе также проанализированы перспективы использования ГОСТ 28147–89 в будущем в связи с появлением нового блочного шифра.

Дата публикации: 20.04.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Павлов Владислав Эдуардович , студент
Удальцов Валерий Анатольевич , магистрант
ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» , Санкт-Петербург г

«Оптимизация скорости работы блочных алгоритмов шифрования»

Скачать статью

По мнению исследователей, задача оптимизация работы алгоритмов шифрования является востребованной и актуальной в настоящее время. В данной статье рассматривается симметричный алгоритм блочного шифрования «Магма» ГОСТ Р 34.12–2015 и технологии nVidia CUDA, OpenCL, OpenGL. Особенности данных технологий используются для оптимизации работы алгоритма шифрования «Магма». Авторами статьи произведены контрольные замеры скорости работы алгоритма шифрования с использованием различных технологий, результаты которых представлены в виде таблицы. Представлен анализ полученных результатов, позволяющий оценить преимущество в скорости работы алгоритма шифрования использующего для расчетов возможности рассматриваемых технологий. Результаты исследования, представленные в данной статье, в дальнейшем могут быть использованы для увеличения скорости процесса шифрования при применении отечественных стандартов шифрования, таких как ГОСТ Р 34.12–2015, ГОСТ 28147–89, а также при проведения различных исследований, направленных на выявление недостатков в области надежности шифров, с целью сокращения общего времени, затрачиваемого на исследование шифра.

Дата публикации: 03.08.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Дмитриев Егор Андреевич , студент
ФГАОУ ВО «Самарский национальный исследовательский университет им. академика С.П. Королева» , Самарская обл

«Решето Аткина для поиска простых чисел»

Скачать статью

В статье рассматривается один из основных алгоритмов поиска простых чисел – решето Аткина.

Дата публикации: 01.08.2017 г.
Оцените материал Средняя оценка: 0 (Всего: 0)
Дмитриев Егор Андреевич , студент
ФГАОУ ВО «Самарский национальный исследовательский университет им. академика С.П. Королева» , Самарская обл

«Критерий Поклингтона»

Скачать статью

В данной работе анализируется один из основных алгоритмов определения простоты числа – Критерий Поклингтона. Автор рассматривает реализацию алгоритма, определяет его практическую ценность, представляет блок-схему алгоритма.