-
1Academic Journal
Συγγραφείς: V. V. Davydov, M. D. Pikhtovnikov, A. P. Kiryanova, O. S. Zaikin
Πηγή: Научно-технический вестник информационных технологий, механики и оптики, Vol 25, Iss 3, Pp 428-437 (2025)
Θεματικοί όροι: криптографическая хеш-функция, sha-256, sat, логический криптоанализ, дифференциальный криптоанализ, Information technology, T58.5-58.64
Περιγραφή αρχείου: electronic resource
Relation: https://ntv.elpub.ru/jour/article/view/466; https://doaj.org/toc/2226-1494; https://doaj.org/toc/2500-0373
Σύνδεσμος πρόσβασης: https://doaj.org/article/739e9c3a98b8412d9c1ef42a0112363a
-
2Academic Journal
Θεματικοί όροι: криптографическая хеш-функция, хеш-функция SHA-256, хеширование, криптовалютный алгоритм Bitcoin, криптовалютные алгоритмы
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://elib.belstu.by/handle/123456789/53192
-
3Academic Journal
Συγγραφείς: Кочемазов, Степан Евгеньевич, Заикин, Олег Сергеевич
Πηγή: Прикладная дискретная математика. Приложение. 2025. № 18. С. 265-270
Θεματικοί όροι: криптографическая хеш-функция, атака нахождения прообраза, SAT-решатели
Περιγραφή αρχείου: application/pdf
Relation: http_to000620992. Прикладная дискретная математика. Приложение; koha:001265904; https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001265904
-
4Academic Journal
Συγγραφείς: Заикин, Олег Сергеевич
Πηγή: Прикладная дискретная математика. Приложение. 2025. № 18. С. 262-264
Θεματικοί όροι: криптографическая хеш-функция, атака нахождения прообраза, проблема булевой выполнимости, SAT-решатели
Περιγραφή αρχείου: application/pdf
Relation: http_to000620992. Прикладная дискретная математика. Приложение; koha:001265903; https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001265903
-
5Academic Journal
Συγγραφείς: Бородин Андрей Викторович, Andrei V. Borodin, Старовойтов Алексей Андреевич, Aleksei A. Starovoitov
Πηγή: Relevant lines of scientific research: theory and practice; № 3; 119-123 ; Актуальные направления научных исследований: перспективы развития; № 3; 119-123
Θεματικοί όροι: целостность, обфускация, integrity, доверенная аппаратная компонента, доверенный хост, изолированная программная среда, криптографическая хеш-функция, неразрешимость, удаленный хост, entrusted hardware component, entrusted host, isolated software environment, cryptographic hash function, undecidable, obfuskation, distant host
Περιγραφή αρχείου: text/html
Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-9500768-8-6; https://interactive-plus.ru/e-articles/431/Action431-464620.pdf; 1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ / А.В. Бородин // Кибернетика и программирование. – 2016. – №6. – С. 1–19. – DOI:10.7256/2306–4196.2016.6.18499.; 2. Бородин А.В. Обфускация пула констант как задача построения минимальной системы целочисленных линейных комбинаций / А.В. Бородин, Е.Д. Долгушев // Образование, наука, бизнес: развитие и перспективы: Материалы III международной научно-практической конференции (6 мая 2016 г.). – Саратов: Изд-во ЦПМ «Академия Бизнеса», 2016. – С. 8–13.; 3. Бородин А.В. Феномен компьютерных вирусов: элементы теории и экономика существования / А.В. Бородин. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.; 4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П.Н. Девянин. – М.: Техносфера, 2013. – 338 c.; 5. Козлова К.А. Пул переменных программы как объект-хранилище с рандомизацией карты памяти / К.А. Козлова, А.В. Бородин // Инженерные кадры – будущее инновационной экономики России: Материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21–25 ноября 2016 г.). – Йошкар-Ола: Поволжский государственный технологический университет, 2016. – №4. – С. 49–51.; 6. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский. – М.: Радио и связь, 1999. – 325 c.; 7. Львович И.Я. Перспективные тренды развития науки: техника и технологии: Т. 1 / И.Я. Львович, В.А. Некрасов, А.П. Преображенский [и др.]. – Одесса: Куприенко С.В., 2016 – 197 с.; 8. Обратная разработка // Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9E %D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0.; 9. P2P – Следующий этап развития информационных систем // Хабрахабр [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/239225/.; 11. Maozhen L. The Grid: Core Technologies / L. Maozhen, M. Baker. – John Wiley & Sons, Ltd, 2005. – 452 p.
-
6Academic Journal
Συγγραφείς: Белявский, Т. С., Пулатов, А. П.
Θεματικοί όροι: криптографическая хеш-функция, хеш-функция SHA-256, хеширование, криптовалютные алгоритмы, криптовалютный алгоритм Bitcoin
Περιγραφή αρχείου: application/pdf
Relation: https://elib.belstu.by/handle/123456789/53192; [004.056+003.26](075.8)
Διαθεσιμότητα: https://elib.belstu.by/handle/123456789/53192
-
7Electronic Resource
Συγγραφείς: Бородин Андрей Викторович, ФГБОУ ВО «Поволжский государственный технологический университет», Borodin Andrei Victorovich,
FSBEI of HE "Volga Region State University of Technology", Старовойтов Алексей Андреевич Πηγή: Relevant lines of scientific research: theory and practice; № 3;; Актуальные направления научных исследований: перспективы развития; № 3;
Όροι ευρετηρίου: целостность, обфускация, integrity, доверенная аппаратная компонента, доверенный хост, изолированная программная среда, криптографическая хеш-функция, неразрешимость, удаленный хост, entrusted hardware component, entrusted host, isolated software environment, cryptographic hash function, undecidable, obfuskation, distant host, text, info:eu-repo/semantics/article, info:eu-repo/semantics/publishedVersion, Article
Σύνδεσμος:
https://interactive-plus.ru/e-articles/431/Action431-464620.pdf https://interactive-plus.ru/e-articles/431/Action431-464620.pdf
1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ / А.В. Бородин // Кибернетика и программирование. – 2016. – №6. – С. 1–19. – DOI: 10.7256/2306–4196.2016.6.18499.
2. Бородин А.В. Обфускация пула констант как задача построения минимальной системы целочисленных линейных комбинаций / А.В. Бородин, Е.Д. Долгушев // Образование, наука, бизнес: развитие и перспективы: Материалы III международной научно-практической конференции (6 мая 2016 г.). – Саратов: Изд-во ЦПМ «Академия Бизнеса», 2016. – С. 8–13.
3. Бородин А.В. Феномен компьютерных вирусов: элементы теории и экономика существования / А.В. Бородин. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.
4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П.Н. Девянин. – М.: Техносфера, 2013. – 338 c.
5. Козлова К.А. Пул переменных программы как объект-хранилище с рандомизацией карты памяти / К.А. Козлова, А.В. Бородин // Инженерные кадры – будущее инновационной экономики России: Материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21–25 ноября 2016 г.). – Йошкар-Ола: Поволжский государственный технологический университет, 2016. – №4. – С. 49–51.
6. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский. – М.: Радио и связь, 1999. – 325 c.
7. Львович И.Я. Перспективные тренды развития науки: техника и технологии: Т. 1 / И.Я. Львович, В.А. Некрасов, А.П. Преображенский [и др.]. – Одесса: Куприенко С.В., 2016 – 197 с.
8. Обратная разработка // Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9E %D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0.
9. P2P – Следующий этап развития информационных систем // Хабрахабр [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/239225/.
10. Katz J. Introduction to Modern Cryptography. Second Edition / J. Katz, Y. Lindell. – CRC Press, 2015. – 603 p.
11. Maozhen L. The Grid: Core Technologies / L. Maozhen, M. Baker. – John Wiley & Sons, Ltd, 2005. – 452 p.