Scientific Library of Tomsk State University

   Digital catalogue        

Refine your search


База знаний по целевым капиталам

  •    Эндаумент
       Фандрайзинг
       Нормативные документы
  • Your search returned 294 results.

    1.
    Проект стандартизации постквантовой цифровой подписи Е. А. Киршанова, Н. С. Колесников, Е. С. Малыгина, С. А. Новоселов

    by Колесников, Никита Сергеевич | Малыгина, Екатерина Сергеевна | Новоселов, Семен Александрович | Киршанова, Елена Алексеевна.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    2.
    Математические методы, использующиеся при синтезе и анализе поточных шифров (обзор по материалам конкурса ECRYPT) М. А. Пудовкина

    by Пудовкина, Марина Александровна.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    3.
    Принципы автоматической генерации семантических шифров в форме осмысленного текста постороннего содержания Д. В. Личаргин

    by Личаргин, Д. В.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    4.
    Алгебраическая криптология монография В. А. Романьков ; М-во науки и высшего образования Рос. Фед., Омский гос. ун-т им. Ф. М. Достоевского

    by Романьков, Виталий Анатольевич, 1948-.

    Material type: Text Text; Format: print ; Literary form: Not fiction ; Audience: Specialized; Language: Russian Summary language: English Publication details: Омск Издательство Омского государственного университета 2020Availability: No items available : Withdrawn (1). Lost (1).
    5.
    Инволюционные схемы разделения секрета Л. Н. Андреева

    by Андреева, Людмила Николаевна.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    6.
    Криптографические принципы создания блочных шифров М. Э. Тужилин

    by Тужилин, М. Э.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    7.
    Технологии решения многомерных задач логического поиска А. А. Семенов, Д. В. Беспалов

    by Семенов, Александр Анатольевич | Беспалов, Дмитрий Викторович.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    8.
    Оптимизация редукций в логическом криптоанализе Е. В. Буранов

    by Буранов, Е. В.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    9.
    Самопрограммируемые клеточные автоматы в криптографии А. А. Ефремова, А. Н. Гамова

    by Ефремова, Анастасия Андреевна | Гамова, Алла Николаевна.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    10.
    Вычисление совершенной нелинейности булевой функции на графическом процессоре А. В. Медведев

    by Медведев, Андрей Валерьевич | Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    11.
    О применении схемы с затвором для генерации случайных чисел А. В. Архангельская

    by Архангельская, А. В.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    12.
    Эвристический поиск в криптоанализе генераторов двоичных последовательностей А. А. Семенов, А. А. Ушаков, Е. В. Буранов

    by Семенов, Александр Анатольевич | Ушаков, А. А | Буранов, Е. В.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    13.
    Эффективные методы алгебраического криптоанализа и защита от них В. А. Романьков

    by Романьков, Виталий Анатольевич, 1948-.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    14.
    Hyperelliptic curves, Cartier - Manin matrices and Legendre polynomials S. A. Novoselov

    by Novoselov, S. A.

    Source: Прикладная дискретная математикаMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    15.
    Шифр на основе отображения Мандельброта Э. Е. Зайцева, В. Г. Скобелев

    by Зайцева, Э. Е | Скобелев, В. Г.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    16.
    О новых оценках размерности подкодов кодов Рида-Маллера, квадрат Адамара которых максимален В. В. Высоцкая

    by Высоцкая, Виктория Владимировна.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    17.
    Интеграция отечественных протоколов выработки общего ключа в протокол TLS 1.3 С. В. Гребнев, Е. В. Лазарева, П. А. Лебедев [и др.]

    by Лазарева, Елизавета Владимировна | Лебедев, Павел Александрович | Нестеренко, Алексей Юрьевич | Семенов, Александр Михайлович | Гребнев, Сергей Владимирович.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    18.
    Проблема аутентификации на матричной модулярной системе Т. Л. Ковалева

    by Ковалева, Татьяна Леонидовна.

    Source: Всероссийская конференция по математике и механике : тезисы докладов, 02-04 октября 2013 годаMaterial type: Article Article; Format: print festschrift ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    19.
    Общая схема вероятностной поточной шифрсистемы Д. Н. Колегов

    by Колегов, Денис Николаевич.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    20.
    Исследование возможности применения реконфигурируемых процессоров для осуществления атак на криптографические алгоритмы Ю. А. Таммеоя, А. Г. Чекалин

    by Таммеоя, Ю. А | Чекалин, А. Г.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    21.
    К криптоанализу инволютивных шифров с частично известными инволюциями Л. Н. Андреева

    by Андреева, Людмила Николаевна.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    22.
    Применение SAT-решателей для построения булевых функций с заданными криптографическими свойствами А. Е. Доронин, К. В. Калгин

    by Доронин, Артемий Евгеньевич | Калгин, Константин Викторович.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    23.
    Hyperelliptic curves, Cartier-Manin matrices and Legendre polynomials S. A. Novoselov

    by Novoselov, S. A.

    Source: Прикладная дискретная математика. Приложение.Material type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    24.
    Криптография. Первые шаги к шифрованию М. Васильева

    by Васильева, М.

    Source: Научная конференция студентов и школьников, посвященная 65-летию механико-математического факультета, 22-25 апреля 2013 года : сборник конференцииMaterial type: Article Article; Format: print festschrift ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    25.
    Программная реализация операций над большими числами в языке ЛЯПАС-T А. С. Грибанов, В. А. Сибирякова

    by Грибанов, Андрей Сергеевич | Сибирякова, Валентина Александровна | Томский государственный университет Факультет прикладной математики и кибернетики Кафедра программирования | Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    26.
    Криптоанализ конечно-автоматного генератора ключевого потока с функцией выходов в качестве ключа Г. П. Агибалов, О. Г. Сунгурова

    by Агибалов, Геннадий Петрович, 1939-2020 | Сунгурова, О. Г.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    27.
    Экспериментальные исследования программных последовательных и параллельных реализаций ρ-метода Полларда В. А. Шварцкоп

    by Шварцкоп, Виктор Александрович.

    Source: Труды Четырнадцатой Всероссийской конференции студенческих научно-исследовательских инкубаторов, Томск, 17-18 мая 2017 г.Material type: Article Article; Format: electronic available online remote; Literary form: Not fiction ; Audience: Specialized; Online access: Click here to access online Availability: No items available :
    28.
    Finite automata and application to cryptography Electronic resource Renji Tao

    by Tao, Renji.

    Material type: Text Text; Format: electronic available online remote; Literary form: Not fiction ; Audience: Specialized; Publication details: [Beijing a. o. Tsinghua University Press a. o. 2008]Online access: Click here to access online Availability: No items available :
    29.
    Современная прикладная криптография Учебное пособие А. Л. Чмора

    by Чмора, Андрей Львович.

    Material type: Text Text; Format: print ; Literary form: Not fiction Publication details: М. Гелиос АРВ 2001Availability: Items available for loan: (4).
    30.
    Шифры на основе линейных БПИ-автоматов над кольцом Zpk В. В. Скобелев

    by Скобелев, В. В.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    31.
    К определению понятия самосинхронизирующегося поточного шифра И. В. Панкратов

    by Панкратов, И. В.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    32.
    Криптоанализ RSA Сонг Й. Ян ; пер. с англ. Ю. Р. Айдарова

    by Ян, Сонг Й.

    Material type: Text Text; Format: print ; Literary form: Not fiction ; Audience: Specialized; Publication details: Москва [и др.] Регулярная и хаотическая динамика [и др.] 2011Other title: Cryptanalytic Attacks on RSA.Availability: Items available for loan: (1).
    33.
    Шифры на основе систем Спротта В. А. Сухинин, В. Г. Скобелев

    by Сухинин, В. А | Скобелев, В. Г.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    34.
    Шифр на основе отображения Эно В. Г. Скобелев, О. В. Тубольцева

    by Скобелев, В. Г | Тубольцева, О. В.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    35.
    Построение транзитивных полиномов над кольцом Zp2 А. О. Ковалевская

    by Ковалевская, Анастасия Олеговна | Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    36.
    О булевых функциях без запрета Д. Н. Колегов

    by Колегов, Денис Николаевич.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    37.
    Элементарное введение в эллиптическую криптографию алгебраические и алгоритмические основы А. А. Болотов, С. Б. Гашков, А. Б. Фролов, А. А. Часовских

    by Болотов, Анатолий Александрович | Гашков, Сергей Борисович | Фролов, Александр Борисович | Часовских, Анатолий Александрович.

    Material type: Text Text; Format: print ; Literary form: Not fiction Language: Russian Publication details: Москва КомКнига 2006Availability: Items available for loan: (5).
    38.
    SIBCiphers — симметричные итеративные блочные шифры из булевых функций с ключевыми аргументами Г. П. Агибалов

    by Агибалов, Геннадий Петрович, 1939-2020 | Томский государственный университет Факультет прикладной математики и кибернетики Кафедра защиты информации и криптографии.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    39.
    Анализ системы Лоренца над кольцом Zqk В. Г. Скобелев

    by Скобелев, В. Г.

    Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    40.
    О линеаризационно эквивалентных покрытиях Н. Е. Тимошевская

    by Тимошевская, Наталия Евгеньевна.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    41.
    Математика и криптография К. Г. Куттубек, А. В. Старченко

    by Куттубек Кызы, Гаухар | Старченко, Александр Васильевич.

    Source: Всероссийская молодежная научная конференция "Все грани математики и механики", 25-28 апреля 2017 : сборник тезисов докладовMaterial type: Article Article; Format: electronic available online remote; Literary form: Not fiction ; Audience: Specialized; Online access: Click here to access online Availability: No items available :
    42.
    Анализ ЭЦП, основанной на эллиптических кривых над полем Q А. А. Григор, В. Г. Скобелев

    by Григор, А. А | Скобелев, В. Г.

    Source: Доклады VI Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография"- SIBECRYPT' 07 (Республика Алтай, Горно-Алтайск, ГАГУ, 4-7 сентября 2007 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    43.
    К криптоанализу шифров инволюционной подстановки Л. Н. Андреева

    by Андреева, Людмила Николаевна.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    44.
    Алгоритм целочисленной факторизации на эллиптических кривых К. В. Кевролева

    by Кевролева, К. В.

    Source: Научная конференция студентов и молодых ученых механико-математического факультета Томского государственного университета, посвященная 50-летию полета в космос Ю. А. Гагарина : сборник трудов конференции, 12-19 апреля 2011 годаMaterial type: Article Article; Format: print festschrift ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    45.
    Задача о кратчайшем линеаризационном множестве Н. Е. Тимошевская

    by Тимошевская, Наталия Евгеньевна.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    46.
    Исследование алгоритма дискретного логарифмирования Адлемана А. Г. Белов

    by Белов, А. Г.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    47.
    Компактная реализация функции обращения элемента в конечном поле F216 И. Е. Кокошинский

    by Кокошинский, Игорь Евгеньевич.

    Source: Прикладная дискретная математика. ПриложениеMaterial type: Article Article; Format: electronic available online remote Online access: Click here to access online Availability: No items available :
    48.
    Вероятностные схемы симметричного поточного шифрования над конечным полем Г. П. Агибалов

    by Агибалов, Геннадий Петрович, 1939-2020.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    49.
    Логический криптоанализ генераторов двоичных последовательностей А. А. Ушаков

    by Ушаков, А. А.

    Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article Article; Format: print ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :
    50.
    Модификация алгоритма Диффи-Хеллмана на матричной модулярной системе Е. С. Горбунов

    by Горбунов, Евгений Сергеевич.

    Source: Всероссийская конференция по математике и механике : тезисы докладов, 02-04 октября 2013 годаMaterial type: Article Article; Format: print festschrift ; Literary form: Not fiction ; Audience: Specialized; Availability: No items available :