Швеллера гост: Швеллер 8П г/к ГОСТ 8240-97 купить в СПБ
Содержание
Анализ побочных каналов, устойчивый к реализации ГОСТ Р 34.12-2015
- title={Анализ побочных каналов, устойчивый к реализации ГОСТ Р 34.12-2015},
author={Звягина Марина И., Скворцов Вячеслав В. и Скитев Андрей А.},
journal={Конференция IEEE российских молодых исследователей в области электротехники и электронной техники (EIConRus) 2018},
год = {2018},
страницы = {404-406}
}- Звягина М.В., Скворцов В.В., Скитев А.А. Из-за увеличения объемов данных предъявляются высокие требования к мощности обработки данных. Хороший способ решить эту проблему — гибридные вычислительные системы. В работе представлена информация о устойчивой к анализу побочных каналов реализации ГОСТ Р 34.12-2015 на основе ГПСЧ в ПЛИС. Алгоритм ГОСТ Р 34.12-2015 имеет много общего с AES. Поэтому многие способы защиты от атак со стороны сторонних каналов аналогичны. Итак, анализируем методы AES…
Посмотреть на IEEE
doi.
orgСравнение криптографических алгоритмов ГОСТ и RSA
Результатом этого исследования является то, что читатель выбирает, какой алгоритм подходит в качестве наилучшей рекомендации из доступных журналов, указывая преимущества и недостатки каждого алгоритма.
Методы реализации генератора псевдослучайных чисел на основе ГОСТ Р 34.12-2015 в гибридных высокопроизводительных системах CPU/GPU/FPGA
- Скитев А.А., Ровнягин М.В., Мартынова Е.Н., Звягина М.В., Шелопугин К.Д. , А. А. Чернова
Информатика
2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus)
- 2017
В работе предложен метод реализации ГОСТ Р 34.12-2015 Генераторы псевдослучайных чисел на основе гибридных систем представлены описание и результаты исследований параллельных CUDA и FPGA версий алгоритма для использования в гибридных центрах обработки данных.

Генератор псевдослучайных чисел на основе блочного шифра, защищенный от восстановления ключа по побочному каналу
- C. Petit, François-Xavier Standaert, Olivier Pereira, T. Malkin, M. Yung
Информатика, математика
ASIACCS ’08
- 2008 90 Эта работа представляет интерес впервые
90 пример того, как алгоритмический дизайн криптографической схемы влияет на ее устойчивость к побочным каналам.
Дифференциальный анализ мощностей
- P. Kocher, J. Jaffe, Benjamin Jun
Информатика
КРИПТО
- 1999
Рассмотрены современные методы анализа измерений энергопотребления для поиска секретных ключей от защищенных от несанкционированного доступа устройств и подходы к построению криптосистем, которые могут безопасно работать на существующем оборудовании, допускающем утечку информации.

Методология проектирования на логическом уровне для безопасной реализации ASIC или FPGA, устойчивой к DPA
- K. Tiri, I. Verbauwhede
Информатика
Proceedings Design, Automation and Test in Europe Conference and Exhibition
- 2004
Новая методология проектирования для реализации защищенного криптопроцессора, устойчивого к DPA, который объединяет стандартные строительные блоки для создания «новых» составных стандартных ячеек, потребляющих почти постоянное энергопотребление.
Реализации AES на FPGA и ASIC
Результатом процесса оценки AES стали первые эффективные аппаратные архитектуры для AES, а основными критериями, используемыми NIST для оценки кандидатов на AES, были безопасность, эффективность программного и аппаратного обеспечения и гибкость.
Алгоритмы стохастического преобразования трехмерных данных для реализации гибридного суперкомпьютера решение проблем информационной безопасности.

и a at
Натуральные продукты ксишакорена представляют собой структурно уникальные неполярные дитерпеноиды, которые имеют каркас бицикло[3.3.1]. Эти вторичные метаболиты, вероятно, возникают из хорошо изученных, структурно…
С. В. Матвеев, “Маскировка по ГОСТ 28147-89 от атак по сторонним каналам”, Матем. Вопр. криптогр., 6:2 (2015), 35–43
Общая информация Последний выпуск Архив Импакт-фактор Руководство для авторов Поисковые документы Поиск ссылок RSS Последний выпуск Текущие вопросы Проблемы с архивом Что такое RSS Личный кабинет: Логин: Пароль: Сохранить пароль Введите Забыли пароль? Регистр Математические вопросы криптографии, 2015, том 6, выпуск 2, страницы 35–43
DOI: https://doi.
org/10.4213/mvk143
(Ми мвк143)Эта статья цитируется в 1 научных статьях (всего в 1 статьях)
Маскировка
ГОСТ 28147-89 от атак по побочным каналам
Матвеев С.В.
Технический комитет по стандартизации (ТК 26), г. Москва
Полнотекстовый PDF (96 КБ)
Каталожные номера:
PDF
HTML
DOI: https://doi.org/10.4213/mvk143
Реферат:
Атаки по побочным каналам используют утечку из физической реализации криптографического алгоритма для получения дополнительной информации о его секретных параметрах. В последнее десятилетие мы наблюдаем интенсивное развитие различных атак по сторонним каналам, влияющих на безопасность многих популярных криптосистем. В попытке уменьшить возможный ущерб был предложен общий метод, который маскирует промежуточные данные.
Этот метод был изучен для популярных криптографических алгоритмов, таких как RSA, DES, AES и нескольких кандидатов AES. В этой статье мы предлагаем стратегию маскировки для российского криптографического стандарта ГОСТ 28147-89.и провести анализ его свойств.Ключевые слова:
ГОСТ 28147-89, атака по боковому каналу.Поступила 16.IX.2014
Библиографические базы данных:
Тип документа:
АртикулУДК:
519.719.2Язык: Английский
Ссылка:
С. В. Матвеев, “Маскировка ГОСТ 28147-89 от атак по сторонним каналам”, Матем. Вопр. криптогр., 6:2 (2015), 35–43Цитирование в формате AMSBIB
\RBibitem{Mat15}
\by С.~В.~Матвеев
\paper ГОСТ 28147-89 маскировка от атак по сторонним каналам \paper 9014 Matjour Mat. Вопр.
- Звягина М.В., Скворцов В.В., Скитев А.А. Из-за увеличения объемов данных предъявляются высокие требования к мощности обработки данных. Хороший способ решить эту проблему — гибридные вычислительные системы. В работе представлена информация о устойчивой к анализу побочных каналов реализации ГОСТ Р 34.12-2015 на основе ГПСЧ в ПЛИС. Алгоритм ГОСТ Р 34.12-2015 имеет много общего с AES. Поэтому многие способы защиты от атак со стороны сторонних каналов аналогичны. Итак, анализируем методы AES…
org


org/10.4213/mvk143
Этот метод был изучен для популярных криптографических алгоритмов, таких как RSA, DES, AES и нескольких кандидатов AES. В этой статье мы предлагаем стратегию маскировки для российского криптографического стандарта ГОСТ 28147-89.и провести анализ его свойств.