Rambler's Top100

Перейти на главную страницу

Карта сайта

Последнее обновление: 22 июля 2024 г.

 

Список публикаций и научных работ Сергея Панасенко

Здесь представлен близкий к полному список моих публикаций и научных работ. Публикации перечислены в обратном хронологическом порядке.

Перейти к году: 2001 и ранее, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022.

Статьи снабжены ссылками на Internet-ресурсы, на которых они были опубликованы или перепечатаны. Те статьи, которые выложены непосредственно на данном сайте, представлены в авторском варианте (до каких-либо редакторских изменений), который может несколько отличаться от опубликованного.

Список моих публикаций в Российском индексе научного цитирования

Список моих публикаций в Google Scholar

Список моих публикаций в Scopus

  1. Could a Preimage-Finding Oracle Help to Recover Secret Keys of HMAC? // 15th International Conference on Cryptology AFRICACRYPT 2024. July 10-12, 2024 – Douala, Cameroon – Poster session. Доклад подготовлен совместно с М.Скоробогатовой.
  2. Средства аутентификации на примере смарт-карт. // Лекторий по популяризации криптографии среди молодежи, преподавателей ВУЗов и других заинтересованных лиц в рамках XIII симпозиума «Современные тенденции в криптографии» (CTCrypt 2024), Петрозаводск, 3-6 июня, 2024. Презентация лекции.
  3. Recovering Secret Keys of HMAC with Preimage-Finding Oracle: How Easy Is It? // Сессия коротких докладов в рамках XIII симпозиума «Современные тенденции в криптографии» (CTCrypt 2024), Петрозаводск, 3-6 июня, 2024. Презентация доклада. Доклад подготовлен совместно с М.Скоробогатовой.
  4. Аутентифицированное шифрование с присоединенными данными для устройств с ограниченными ресурсами. // Комплексная защита информации. XXIX научно-практическая конференция, Санкт-Петербург, 15-17 мая 2024 г.
  5. Панасенко С. Технологии строгой аутентификации. // CONNECT. – 2024 – № 3-4 – с. 132-137. Статья на сайте журнала.
  6. Криптографические операции смарт-карт: как всё устроено. // Технологическая партнерская конференция «Рутокен Day – эволюция технологий», Москва, 19.04.2024.
  7. Обзор подходов к созданию низкоресурсных блокчейн-решений для применения в устройствах интернета вещей. // Конференция «РусКрипто’2024», Солнечногорск, 19-22.03.2024. Презентация доклада.
  8. Обзор применений SAT-решателей в целях криптоанализа симметричных криптографических алгоритмов. // Конференция «РусКрипто’2024», Солнечногорск, 19-22.03.2024. Презентация доклада. Доклад подготовлен совместно с М.Скоробогатовой.
  9. An Extension to the Lightweight Blockchain Scheme for Some Cases of Internet of Things Systems. // IEEE 2024 Conference on Information Communication Technology and Society (IEEE ICTAS'2024) – Durban, South Africa, March 07-08, 2024. Публикация доклада в базе знаний IEEE Xplore.
  10. Применение протоколов строгой аутентификации на основе неизвлекаемых ключей для разграничения доступа к ресурсам информационных систем. // Конференция «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ», Москва, 13.02.2024. Презентация доклада. Видеозапись доклада. Доклад прочитан повторно на конференции "Информационная безопасность АСУТП КВО" 14.03.2024. Видеозапись повторного доклада.
  11. Оптимален ли блокчейн для хранения идентификационных данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/787234/ – 18.01.2024
  12. A Lightweight Blockchain Scheme for the Internet of Things. // 15th International Conference on Computational Intelligence and Communication Networks (IEEE CICN'2023) – Bangkok, Thailand, December 22-23, 2023. Публикация доклада в базе знаний IEEE Xplore.
  13. Вариант реализации низкоресурсного блокчейна для индустриального интернета вещей. // Теоретическая и прикладная криптография: материалы II Международной научной конференции, Минск, 19-20 октября 2023 г. – Минск: БГУ, 2023 – с. 194-205.
  14. PC/SC: обзор стандарта для доступа к функциям смарт-карт из приложений. // Техническая конференция «ИнфоТеКС ТехноФест». – Москва, 21.09.2023 г. Презентация доклада.
  15. Блокчейн или не блокчейн? Формализованные критерии выбора технологии хранения и обработки данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/760730/ – 13.09.2023.
  16. Низкоресурсная симметричная криптография: принципы, подходы и компромиссы. // Труды XXII Международной конференции «Сибирская научная школа-семинар «Компьютерная безопасность и криптография» – SIBECRYPT’23» имени Г. П. Агибалова (Барнаул, 4-9 сентября 2023 г.). – Прикладная дискретная математика. Приложение. – № 16 – Сентябрь 2023 – с. 74-78. Тезисы на сайте конференции.
  17. Способ реализации требования контроля перемещения носителей данных за пределы контролируемой зоны. // Вопросы защиты информации. – 2023 – № 2 – с. 61-65.
  18. A Lightweight Blockchain for the Internet of Medical Things Using Hash-based Message Authentication Codes. // 19th International Wireless Communications and Mobile Computing Conference (IEEE IWCMC’2023) – Marrakesh, Morocco, June 19-23, 2023. Proceedings – pp. 1095-1100 (Session WA-7: IoT Security – Security Symposium). IEEE Catalog Number: CFP2319E-ART. ISBN: 979-8-3503-3339-8. Публикация доклада в базе знаний IEEE Xplore .
  19. Как отделаться "малой кровью" при компрометации секретных ключей. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/739090/ – 01.06.2023.
  20. О применимости блокчейн-технологий для хранения и обработки конфиденциальных данных. // Комплексная защита информации: материалы ХXVIII научно-практической конференции, Гомель, 23-25 мая 2023 г. – Минск : УГЗ МЧС Республики Беларусь, 2023. – 277 с. – стр. 154-158. ISBN 978-985-590-203-5.
  21. Как найти черную кошку в темной комнате? Определяем местонахождение носителей данных в пределах контролируемой зоны. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/731806/ – 27.04.2023.
  22. A Non-Interactive Key-Evolving Protocol to Provide the Intrusion Resilience. // 12th IEEE International Conference on Communication Systems and Network Technologies, Bhopal, India, April 08-09, 2023. Публикация доклада в базе знаний IEEE Xplore .
  23. Блокчейн-технологии vs традиционные технологии хранения и обработки данных: сложность и критерии выбора. // Конференция «РусКрипто’2023», Солнечногорск, 21-24.03.2023. Презентация доклада.
  24. Комплексная система контроля и мониторинга носителей данных. // Конференция "Информационная безопасность АСУТП КВО", Москва, 15-16.03.2023. Доклад подготовлен совместно с Д.А.Дударевым.
  25. Реализация комплексного подхода к учету и контролю машинных носителей информации, включая контроль их перемещения за пределы контролируемой зоны. // Конференция "Актуальные вопросы защиты информации", Москва, 15.02.2023. Презентация доклада. Видеозапись доклада (3ч 56м). Доклад подготовлен совместно с Д.А.Дударевым.
  26. Криптографические основы блокчейн-технологий. – М.: ДМК  Пресс, 2022. – 302 с. ISBN 978-5-97060-865-4. Книга написана совместно с Е.А.Ищуковой, К.С.Романенко и В.Д.Салмановым. Подробнее о книге.
  27. Научно-технические аспекты защиты конфиденциальной информации: проблемы, способы, решения. // Высокотехнологичное право: генезис и перспективы. Материалы II Международной межвузовской научно-практической конференции – Красноярск, 2021 – с. 338-345. Доклад написан совместно с В.К.Сырчиным.
  28. Патент РФ на изобретение № 2748575. Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  29. Нам повезло работать с Вильжаном Мавлютиновичем. // В кн. Созидатели отечественной электроники. Выпуск 5. Вильжан Мавлютинович Амербаев. Автор-составитель и редактор Малашевич Б.М. – М.: ТЕХНОСФЕРА, 2021 – 572 с. – с. 563-564.
  30. Виды атак на алгоритмы симметричного шифрования. // Защита информации. Инсайд. – 2020 – № 6 – с. 9-11.
  31. Однонаправленная передача данных между компьютерными сетями с различными категориями обрабатываемой информации. // Вопросы защиты информации. – 2020 – № 4 – с. 24-27.
  32. Патент РФ на полезную модель № 200051. Защищенная аппаратная платформа универсального назначения с модульной архитектурой. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец.
  33. Защита ресурсов автоматизированного рабочего места оператора системы управления технологическими процессами от несанкционированного доступа. // Научно-практическая конференция «Интеллектуальные системы и микросистемная техника»: сборник трудов. – М.: МИЭТ, 2020 – с. 167-173. Доклад написан совместно с В.К.Сырчиным.
  34. Построение защищенной терминальной архитектуры на основе доверенных аппаратных и программных средств. // Сборник статей II Всероссийской научно-технической конференции «Состояние и перспективы развития современной науки по направлению “Информационная безопасность”». – Анапа, 19-20 марта 2020 г. – Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА» (г. Анапа), 2020. – т. 2 – с. 69-77. Доклад написан совместно с Ю.В.Романцом.
  35. Патент РФ на полезную модель № 199488. Устройство получения последовательностей случайных двоичных чисел. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, М.С.Коробов, Н.С.Мазуркин, С.П.Панасенко, Д.С.Панюшов, А.В.Полтавцев, Д.В.Пузырев, Ю.В.Романец, Д.Н.Тюфякин.
  36. Патент РФ на промышленный образец № 121204. Компьютер "Криптон". Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, Д.С.Зайцев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  37. Механизм аутентификации в системах связи БПЛА. // Вопросы защиты информации. – 2020 – № 1 – с. 14-18. Статья написана совместно с К.В.Борисовым и И.Е.Любушкиной.
  38. Защита ресурсов автоматизированного рабочего места от несанкционированного доступа на основе непрерывной аутентификации пользователя. // Вопросы защиты информации. – 2019 – № 4 – с. 6-12. Статья написана совместно с В.К.Сырчиным.
  39. Adaptation of an authentication protocol based on public keys certificates for use in UAV C2 link security systems. // The 12th International Conference on Security of Information and Networks (SIN’19). Sochi, 12-15 September 2019. – Proceedings. Публикация в электронной библиотеке ACM. Доклад подготовлен совместно с К.Борисовым и И.Любушкиной.
  40. Патент РФ на изобретение № 2704268. Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов. Патентообладатель: ООО Фирма «АНКАД». Авторы: К.В.Борисов, И.Е.Любушкина, С.П.Панасенко, Ю.В.Романец, А.В.Сиротин, В.К.Сырчин.
  41. Проблема обеспечения секретности в будущем и один из примеров ее решения. // Комплексная защита информации: материалы XXIV научно-практической конференции, Витебск, 21-23 мая 2019 г. – Витебск: ВГТУ, 2019 – с. 117-122.
  42. Взгляд на архитектуру «тонкого клиента» с точки зрения защиты информации. // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». – Таганрог: ООО «Издательство «Лукоморье», 2019. – с. 53-57. Доклад написан совместно с Е.С.Грязновым.
  43. Модуль дистанционного мониторинга и управления для серверов «Эльбрус». // Наноиндустрия. – 2019 – № S89 – с. 556-559. Доклад написан в соавторстве с Д.А.Дударевым.
  44. Патент РФ на изобретение № 2691201. Система, способ и устройство непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  45. Патент РФ на изобретение № 2690782. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды. Патентообладатели: ООО Фирма «АНКАД», ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ). Авторы: И.Н.Бычков, Д.А.Дударев, И.А.Молчанов, М.В.Орлов, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин.
  46. Смарт-карты и информационная безопасность. – Москва: ДМК Пресс, 2019 – 516 с. ISBN 978-5-97060-690-2. Книга написана совместно с К.Я.Мытником под редакцией д.т.н., профессора В.Ф.Шаньгина. Подробнее о книге.
  47. An Analysis of Modern Approaches to the Communication Channels Protection of Unmanned Aerial Vehicles. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 192-197. Доклад подготовлен совместно с К.В.Борисовым и В.К.Сырчиным.
  48. Encrypting Modules for Communication Channels Protection and Their Impact on Unmanned Aerial Vehicles Performance. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 187-191. Доклад подготовлен совместно с К.В.Борисовым, И.Е.Любушкиной и В.К.Сырчиным.
  49. Классификация алгоритмов шифрования. // Защита информации. Инсайд. – 2018 – № 5 – с. 70-76. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 230-237.
  50. Новейшая история стандартов шифрования США и Евросоюза. // Защита информации. Инсайд. – 2018 – № 4 – с. 10-14. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 224-230.
  51. Защита информации в телекоммуникационных каналах беспилотных летательных аппаратов. // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – М.: Медиа Группа «Авангард» – с 163-165. Доклад подготовлен совместно с Кириллом Борисовым и Евгением Грязновым.
  52. Патент РФ на полезную модель № 181870. Устройство контроля целостности компонентов программной среды средств вычислительной техники. Патентообладатель: ООО Фирма «АНКАД». Авторы: Дударев Д.А., Панасенко С.П., Полтавцев А.В., Романец Ю.В., Салманова Ш.А., Сырчин В.К.
  53. Свидетельство о государственной регистрации программы для ЭВМ № 2018616603. Программный комплекс защиты телекоммуникационных каналов БАС. Правообладатель: ООО Фирма «АНКАД». Авторы: Ю.В.Романец, С.П.Панасенко, К.В.Борисов, А.В.Сиротин, И.Е.Любушкина.
  54. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры «тонкого клиента». // Вопросы защиты информации. – 2018 – № 1 – с. 28-34. Статья написана совместно с И.Е.Любушкиной и В.К.Сырчиным.
  55. Об уязвимостях в средствах виртуализации на примере связки QEMU-KVM. // Вопросы защиты информации. – 2017 – № 4 – с. 17-20. Статья написана совместно с Кириллом Борисовым.
  56. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0. Книга написана совместно с А.Э.Двинских и Ш.А.Салмановой. Подробнее о книге
  57. Патент РФ на изобретение № 2628458. Система мониторинга безопасности компьютеров специального назначения. Патентообладатель: Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение «Войсковая часть 43753». Авторы: А.В.Козлов, С.П.Панасенко, Ю.В.Романец, В.К.Сырчин.
  58. Патент РФ на изобретение № 2633098. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления. Патентообладатели: ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ), ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин. Изменение в патент.
  59. Модуль доверенной загрузки с возможностью удаленного управления серверами. // Международный форум «Микроэлектроника-2017». 3-я Международная научная конференция «Электронная компонентная база и электронные модули». Республика Крым, г. Алушта, 02-07 октября 2017 г. М.: ТЕХНОСФЕРА, 2017 – 496 с. – с. 90-93 (расширенные тезисы доклада; также напечатаны в журнале: Наноиндустрия, 2018, № S, с. 92-100). Доклад подготовлен совместно с Д.А.Дударевым и Ю.В.Романцом.
  60. Обзор перспективных решений по обеспечению информационной безопасности. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 90-96. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  61. Что должен уметь начинающий специалист по информационной безопасности – взгляд компании-разработчика средств защиты информации. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 148-150. Доклад подготовлен совместно с Ю.В.Романцом. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  62. Вопросы обеспечения информационной безопасности в системах с использованием беспилотных летательных аппаратов. // Методы и технические средства обеспечения безопасности информации: Материалы 26-й научно-технической конференции 26-29 июня 2017 г. – СПб.: Изд-во Политехн. ун-та, 2017 – с. 46-47. Доклад подготовлен совместно с Кириллом Борисовым и Ириной Любушкиной. Презентация доклада.
  63. Проблемы кадрового обеспечения компаний-разработчиков средств защиты информации. V Международная научно-практическая конференция "Управление информационной безопасностью в современном обществе". Москва, 30 мая - 1 июня 2017 г. Видеозапись доклада.
  64. Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. – 2017 – № 2 – с. 14-18. Статья написана совместно с Евгением Грязновым, Дмитрием Пузыревым и Александром Хартеном.
  65. Проблемы применения беспилотных летательных аппаратов и пути их решения. // Сборник трудов XXVI Всероссийской научной конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2017 – с. 148-150. Видеозапись доклада.
  66. Возможна ли строгая аутентификация в облаках? VI Форум Ассоциации защиты информации. Москва, 12 апреля 2017 г. Тезисы доклада. Презентация доклада. Видеозапись доклада.
  67. Патент РФ на изобретение № 2615318. Информационная система для городской среды на основе высокочастотной беспроводной связи с малым радиусом действия. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, Е.А.Карпова, С.П.Панасенко, Ю.В.Романец, Ш.А.Салманова, В.К.Сырчин.
  68. Использование технологий виртуализации для принципиального усиления традиционных средств защиты информации. Национальный форум по информационной безопасности Инфофорум-2017. Москва, 2-3 февраля 2017 г. Тезисы доклада. Презентация доклада.
  69. Approaches to RFID Reader Construction for Specific Use in Access Control Systems, The Scientific Heritage, vol. 1, no. 4, pp. 93-97, 2016. Joint work with V.K.Syrchin & D.S.Zaytsev.
  70. Перспективные комбинированные решения по защите информации. // Сборник трудов XXV Всероссийской конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2016 – с. 295-299. Доклад подготовлен совместно с В.К.Сырчиным.
  71. Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности. Конференция «РусКрипто’2016». Солнечногорск, 22-25 марта 2016 г. Архив презентаций конференции. Доклад написан совместно с Ириной Любушкиной.
  72. Средства и решения для обеспечения информационной безопасности. // BIS Journal – Информационная безопасность банков. – 2016 – № 1 – с. 62-64.
  73. Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России под ред. Ю.В.Романца. – Москва: ТЕХНОСФЕРА, 2016 – 256 с. ISBN 978-5-94836-429-2. Являюсь редактором-составителем и автором ряда глав. Подробнее о книге.
  74. Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог. // Проблемы информационной безопасности. Компьютерные системы. – 2015 – № 4 – с. 124-130. Статья написана совместно с Ириной Любушкиной.
  75. Повышение безопасности систем электронной подписи путем интеграции с RFID-системами. // Электросвязь. – 2015 – № 10 – с. 52-55. Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.
  76. Вопросы построения перспективных доверенных аппаратных платформ для информационно-телекоммуникационных систем. XXIV Всероссийская конференция «Информатизация и информационная безопасность правоохранительных органов», Москва, Академия управления МВД России, 3 июня 2015 г. Доклад подготовлен совместно с Е.А.Карповой.
  77. Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем. // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2015 – Спецвыпуск № 1 – с. 31-35. Статья подготовлена совместно с Ю.В.Романцом. Ранее была озвучена в виде одноименного доклада на Научно-практической конференции «Обеспечение безопасности информационных технологий», Пенза, 18-19 мая 2015 г.
  78. Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа. // Вопросы защиты информации. – 2015 – № 2 – с. 13-18. Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.
  79. Вопросы использования аппаратных и программных средств защиты информации в учебном процессе. // Информационное противодействие угрозам терроризма. – № 24 – 2015. – Материалы XIV Международной научно-практической конференции «Информационная безопасность – 2015». Таганрог, 4-7 июня 2015 г. – с. 218-222. Доклад подготовлен совместно с Александром Двинских. Презентация доклада. Аннотация доклада.
  80. Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог. Конференция «РусКрипто’2015». Солнечногорск, 17-20 марта 2015 г. Презентация доклада. Аннотация доклада. Доклад написан совместно с Ириной Любушкиной.
  81. Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security, 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB. Joint work with Andrey Larchikov, Alexander Pimenov and Petr Timofeev. Аннотация доклада. Презентация доклада.
  82. Облегченный алгоритм шифрования Curupira. // Sec.ru. – 30.06.2014 г.
  83. Алгоритм хэширования MD6: обзор криптоаналитических исследований. // Sec.ru. – 02.06.2014 г.
  84. Armadillo – многоцелевой облегченный криптоалгоритм. // Sec.ru. – 28.04.2014 г.
  85. Криптоанализ хэш-функции ГОСТ Р 34.11-2012. Перевод работы Wang Z., Yu H., Wang X. Cryptanalysis of GOST R Hash Function – https://eprint.iacr.org/2013/584.pdf – May 8, 2013. // Habrahabr.ru. – http://habrahabr.ru/post/210684/ – 29.01.2014 г. Перевод повторно опубликован на портале Sec.ru 19.02.2014 г.
  86. Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры. // Sec.ru. – 15.01.2014 г.
  87. Алгоритм хэширования MD6: альтернативные варианты структуры. // Sec.ru. – 25.12.2013 г.
  88. Алгоритм хэширования MD6. // Sec.ru. – 22.11.2013 г.
  89. Evaluation of Distributed Security Systems Server Modules Peak Workload, 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR. Презентация доклада. Публикация доклада в базе знаний IEEE Xplore.
  90. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 9. // Sec.ru. – 09.10.2013 г.
  91. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 8. // Sec.ru. – 25.09.2013 г.
  92. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 7. // Sec.ru. – 24.07.2013 г.
  93. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 6. // Sec.ru. – 26.06.2013 г.
  94. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 5. // Sec.ru. – 29.05.2013 г.
  95. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 4. // Sec.ru. – 23.05.2013 г.
  96. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 3. // Sec.ru. – 10.04.2013 г.
  97. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 2. // Sec.ru. – 03.04.2013 г.
  98. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 1. // Sec.ru. – 19.02.2013 г.
  99. Обзор атак на алгоритм хэширования MD5: поиск прообразов. // Sec.ru. – 24.01.2013 г.
  100. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 4. // Sec.ru. – 17.01.2013 г.
  101. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 3. // Sec.ru. – 10.01.2013 г.
  102. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 2. // Sec.ru. – 05.12.2012 г.
  103. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 1. // Sec.ru. – 09.11.2012 г.
  104. Кластеризация серверных модулей в распределенных системах защиты информации. // Sec.ru. – 26.09.2012 г.
  105. Алгоритм хэширования MD5. // Sec.ru. – 13.08.2012 г.
  106. Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4. // Sec.ru. – 30.07.2012 г.
  107. Алгоритмы аутентификации сообщений HMAC и NMAC. // Sec.ru. – 16.07.2012 г.
  108. Алгоритм хэширования MD4: обзор применений. // Sec.ru. – 25.06.2012 г.
  109. Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления. // Sec.ru. – 18.06.2012 г.
  110. Алгоритм хэширования MD4: обзор криптоаналитических исследований. // Sec.ru. – 04.06.2012 г.
  111. On Use of Lightweight Cryptography in Routing Protocols, International Journal of Soft Computing and Engineering (IJSCE), vol. 2, no. 2, pp. 93-97, May 2012. Electronic version: http://ijsce.org/attachments/File/v2i2/B0530042212.pdf. Joint work with Sergey Smagin.
  112. Алгоритм хэширования MD4. // Sec.ru. – 19.03.2012 г.
  113. Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2. // Sec.ru. – 13.02.2012 г.
  114. Алгоритм хэширования MD2. Часть 1. // Sec.ru. – 06.02.2012 г.
  115. Анализ характера нагрузки на серверные модули распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2012 – № 1 – с. 61-66.
  116. Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент». // Вопросы защиты информации. – 2011 – № 4 – с. 33-36. Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.
  117. Обзор алгоритмов хэширования – финалистов конкурса SHA-3. // Sec.ru. – 12.12.2011 г.
  118. Анализ вариантов кластеризации серверных модулей распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2011 – № 4 – с. 85-89.
  119. Методы защиты данных встроенными средствами СУБД. // Sec.ru. – 24.10.2011 г.
  120. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. // Системы высокой доступности. – 2011 – № 2 – т. 7 – с. 47-50. Статья написана в соавторстве с Кириллом Аверченко.
  121. Energy-efficient cryptography: application of KATAN. // SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR. Joint work with Sergey Smagin. Slides. Abstract.
  122. Облегченные алгоритмы шифрования. // Мир ПК. – 2011 – № 7 – с. 50-52. Статья написана в соавторстве с Сергеем Смагиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2011/07/13009487/.
  123. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011. Electronic version: http://www.ijcte.org/show-37-707-1.html.
  124. Lightweight Cryptography: Underlying Principles and Approaches, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 585-589, 2011. Electronic version: http://www.ijcte.org/show-37-375-1.html. Joint work with Sergey Smagin.
  125. Обобщенный алгоритм аутентификации в системах Pseudo-SSO. Конференция «РусКрипто’2011». Солнечногорск, 30.03-02.04.2011 г. Презентация и тезисы доклада. Аннотация доклада. Доклад написан совместно с Кириллом Аверченко.
  126. Сравнение алгоритмов-участников проекта SHA-3. // Мир и безопасность. – 2010 – № 3 – с. 42-48.
  127. Единая аутентификация в распределенных компьютерных системах. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 128-131.
  128. Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 131-134.
  129. Проект SHA-3 (часть 2). // Мир и безопасность. – 2010 – № 2 – с. 41-48.
  130. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 4. // Вопросы защиты информации. – 2010 – № 2 – с. 53-62.
  131. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 3. // Вопросы защиты информации. – 2010 – № 2 – с. 43-52.
  132. О кластеризации серверных модулей в распределенных системах защиты информации. // Микроэлектроника и информатика – 2010. 17-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. – М.: МИЭТ, 2010. – с. 178. Текст доклада. Тезисы доклада.
  133. Проект SHA-3 (часть 1). // Мир и безопасность. – 2010 – № 1 – с. 16-21.
  134. Стандарт хэширования семейства SHA-2. // Мир и безопасность. – 2009 – № 6 – с. 22-27.
  135. SHA Hash Functions: History & Current State. // Lecture at Helsinki Institute for Information Technology, November 03, 2009, Helsinki, Finland. Презентация лекции. Информация на сайте института.
  136. Стандарт хэширования США – алгоритм SHA-1. // Мир и безопасность. – 2009 – № 5 – с. 24-31.
  137. Словарные атаки на хэш-функции. // Мир и безопасность. – 2009 – № 4 – с. 24-31.
  138. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2. // Вопросы защиты информации. – 2009 – № 2 – с. 34-44.
  139. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. // Вопросы защиты информации. – 2009 – № 2 – с. 30-34.
  140. Некоторые варианты алгоритма шифрования DES. // Мир и безопасность. – 2009 – № 2 – с. 24-35.
  141. Алгоритм шифрования SEED. // Мир и безопасность. – 2009 – № 1 – с. 46-49.
  142. Алгоритм шифрования Келихера-Мейджера. // Банки и технологии. – 2009 – № 1 – с. 64-65.
  143. Исторический обзор «Эволюция алгоритма DES». Конференция «РусКрипто’2009». Звенигород, 02-05.04.2009 г. Тезисы доклада.
  144. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с. ISBN 978-5-9775-0319-8. Подробнее о книге.
  145. Алгоритм шифрования Crab. // Банки и технологии. – 2008 – № 6 – с. 66-67.
  146. CRYPTREC - проект по выбору криптостандартов Японии. // Мир и безопасность. – 2008 – № 6 – с. 41-43.
  147. Алгоритм шифрования FOX (IDEA NXT). // Банки и технологии. – 2008 – № 5 – с. 54-61.
  148. Алгоритм ARIA – стандарт шифрования Южной Кореи. // Мир и безопасность. – 2008 – № 5 – с. 40-44.
  149. Мировой опыт стандартизации криптографических алгоритмов. // Научно-практическая конференция «Информационная безопасность». Москва, 02.10.2008 г. Презентация доклада. http://www.ruscrypto.ru/netcat_files/File/infosec.2008.003.zip
  150. Защита информации как важнейшее звено в системах сквозного проектирования. // Вопросы защиты информации. – 2008 – № 2 – с. 35-38. Статья написана в соавторстве с Игорем Дидыком.
  151. Алгоритмы шифрования семейства TEA. // Мир и безопасность. – 2007 – № 5 – с. 34-37.
  152. Алгоритмы шифрования – победители конкурса NESSIE, часть 2. // CIO-World. – 22.12.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/343556/.
  153. Алгоритмы шифрования – победители конкурса NESSIE, часть 1. // CIO-World. – 26.11.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/340556/.
  154. Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89. // CIO-World. – 15.08.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/328198/.
  155. Алгоритм шифрования ICEBERG. // Банки и технологии. – 2007 – № 2 – с. 68-70.
  156. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 2. // CIO-World. – 12.07.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/323862/.
  157. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 1. // CIO-World. – 15.06.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/techniques/321325/. Статья перепечатана порталом Sec.ru под названием "Эволюция алгоритмов шифрования" 06.07.2007 г.
  158. Алгоритм шифрования AES и его криптоанализ, часть 2. // CIO-World. – 08.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320673/.
  159. Алгоритм шифрования AES и его криптоанализ, часть 1. // CIO-World. – 02.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320670/.
  160. Криптоаналитические атаки на связанных ключах. // CIO-World. 20.04.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/print/it-market/e-safety/314100/.
  161. Алгоритмы шифрования участники конкурса NESSIE. Часть 3. // iXBT. http://www.ixbt.com/soft/nessie-part3.shtml 13.04.2007 г.
  162. Алгоритмы шифрования участники конкурса NESSIE. Часть 2. // iXBT. http://www.ixbt.com/soft/nessie-part2.shtml 10.04.2007 г.
  163. Алгоритмы шифрования участники конкурса NESSIE. Часть 1. // iXBT. http://www.ixbt.com/soft/nessie-part1.shtml 05.04.2007 г.
  164. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 2. // CIO-World. 05.03.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308455/.
  165. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 1. // CIO-World. 26.02.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308447/.
  166. Алгоритм шифрования SPEED. // Банки и технологии. 2006 № 6 с. 48-51.
  167. Современные методы вскрытия алгоритмов шифрования, часть 5. // CIO-World. 25.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/300850/.
  168. Алгоритм шифрования Aardvark. // Банки и технологии. 2006 № 5 с. 60-61.
  169. Современные методы вскрытия алгоритмов шифрования, часть 4. // CIO-World. – 11.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/298888/page2.html. Статья перепечатана порталом Sec.ru 16.02.2007 г.
  170. Современные методы вскрытия алгоритмов шифрования, часть 3. // CIO-World. – 21.11.2006 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/community/295841/page2.html. Статья перепечатана порталом Sec.ru 09.02.2007 г.
  171. Алгоритм шифрования Lucifer. // Мир и безопасность. 2006 № 5 с. 30-34.
  172. Современные методы вскрытия алгоритмов шифрования, часть 2. // CIO-World. – 13.11.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/cioclubs/coding2.doc. Статья перепечатана порталом Sec.ru 02.02.2007 г.
  173. Интересные алгоритмы шифрования, часть 3. // BYTE/Россия. – 2006 № 10 – с. 74-80.
  174. Современные методы вскрытия алгоритмов шифрования, часть 1. // CIO-World. – 23.10.2006 г. Статья перепечатана порталом Sec.ru 26.01.2007 г.
  175. Алгоритм шифрования MAGENTA. // Банки и технологии. – 2006 № 4 – с. 68-69.
  176. Алгоритм шифрования DEAL. // Банки и технологии. – 2006 № 3 – с. 24-26.
  177. Защита информации в системах сквозного проектирования. // Мир и безопасность. 2006 № 3 с. 30-32. Статья написана в соавторстве с Игорем Дидыком. Статья перепечатана порталом Sec.ru.
  178. Алгоритм шифрования DES и его варианты. Часть 4. // Connect! Мир связи. – 2006 № 7 – с. 114-118.
  179. Алгоритм шифрования Crypton. // Банки и технологии. 2006 № 2 с. 52-55.
  180. Алгоритмы симметричного шифрования Ральфа Меркля. // Мир и безопасность. 2006 № 2 с. 24-26.
  181. Алгоритмы шифрования – финалисты конкурса AES. Часть 2. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 25.08.2006 г.
  182. Алгоритмы шифрования – финалисты конкурса AES. Часть 1. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes.shtml 24.08.2006 г.
  183. Средства защиты Интернет-коммуникаций. // Вопросы защиты информации. – 2006 № 3 – с. 48-52.
  184. Средства защиты критически важной информации. // Вопросы защиты информации. – 2006 № 3 – с. 40-48. Статья написана в соавторстве с Петром Александровичем Тимофеевым.
  185. Криптографические методы защиты информации. // Вопросы защиты информации. – 2006 № 2 – с. 6-12.
  186. Алгоритм шифрования ICE. // Информост – радиоэлектроника и телекоммуникации. – 2006 № 3 – с. 34-36. Статья перепечатана порталом Sec.ru 22.05.2008 г.
  187. Алгоритм шифрования DES и его варианты. Часть 3. // Connect! Мир связи. – 2006 № 5 – с. 184-188.
  188. Алгоритм шифрования DES и его варианты. Часть 2. // Connect! Мир связи. – 2006 № 4 – с. 152-157. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6641.
  189. Назначение и структура алгоритмов шифрования. // iXBT. – http://www.ixbt.com/soft/alg-encryption.shtml. Статья перепечатана порталом Sec.ru 24.07.2007 г. и повторно перепечатана там же 04.04.2008 г.
  190. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. – 2006 № 5 – с. 74-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9094.
  191. Интересные алгоритмы шифрования. // BYTE/Россия. – 2006 № 4 – с. 68-72. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9090.
  192. Алгоритм шифрования DFC. // Банки и технологии. – 2006 № 1 – с. 74-76.
  193. Алгоритм шифрования DES и его варианты. Часть 1. // Connect! Мир связи. – 2006 № 3 – с. 148-152. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6545.
  194. Алгоритм шифрования FEAL. // Мир ПК. – 2006 № 5 – приложение на компакт-диске «Мир ПК – диск».
  195. Мифы и реальность современных криптографических алгоритмов. // Мир и безопасность. – 2005 № 5 – с. 16-19. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.DIRECTUM-Journal.ru/docs/1722125.html. До публикации в виде статьи данный материал был озвучен автором 29.09.2005 г. в виде одноименного доклада на конференции "Информационная безопасность: честно, точно, объективно", проводимой в рамках выставки "SofTool'2005".
  196. Алгоритм шифрования IDEA. // BYTE/Россия. – 2005 № 12 – с. 78-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9070.
  197. Алгоритм шифрования CAST-256. // Банки и технологии. – 2005 № 5 – с. 66-69.
  198. Алгоритм шифрования HPC. // Банки и технологии. – 2005 № 5 – с. 62-65.
  199. Чужой среди своих? Методы и протоколы аутентификации пользователей. // Connect! Мир связи. – 2005 № 9 – с. 192-198. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6032.
  200. Алгоритм шифрования FROG. // Банки и технологии. – 2005 № 4 – с. 82-85.
  201. Алгоритм шифрования LOKI97. // Банки и технологии. – 2005 № 3 – с. 60-62.
  202. Методы и средства защиты от несанкционированного доступа. // Проффи. – 2005 № 17 – с. 26-29.
  203. Как защититься от НСД? Аппаратные средства с централизованным управлением. // ИнформКурьерСвязь. – 2005 № 7 – с. 56-59. Статья на сайте журнала: http://www.miks.ru/magazine/magazine_look.php?id=694.
  204. Централизованное управление электронными замками. // Мир и безопасность. – 2005 № 3 – с. 18-20.
  205. Аппаратные шифраторы Фирмы АНКАД – гарантия надежной защиты данных. // Инновационная Экономика России. – 2005 № 5 – с. 45-46. Статья написана в соавторстве с Дмитрием Дударевым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 12-14).
  206. Аппаратные шифраторы и электронные замки. // Мир и безопасность. – 2005 № 2 – с. 20-22.
  207. Аутентификация пользователей. // Мир ПК. – 2005 № 4 – с. 104-107. Статья на сайте журнала: http://www.osp.ru/pcworld/2005/04/170023/.
  208. Протоколы аутентификации. // BYTE/Россия. – 2005 № 4 – с. 73-75. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9059.
  209. Методы аутентификации пользователя. // Мир и безопасность. – 2005 № 1 – с. 20-22.
  210. Криптоалгоритмы: применение. // BYTE/Россия. – 2005 № 2 – с. 75-77. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9057.
  211. Основы криптографии для экономистов: учебное пособие. Под ред. Л. Г. Гагариной. – М.: Финансы и статистика, 2005 – 176 с. ISBN 5-279-02938-6. Книга написана в соавторстве с Владимиром Петровичем Батурой. Подробнее о книге.
  212. Конкурс NESSIE и алгоритм MISTY1. // Банки и технологии. – 2004 № 5 – с. 76-79.
  213. Конкурсы AES и NESSIE. // Мир ПК. – 2004 № 12 – с. 88-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2004/12/169401/.
  214. Атаки на алгоритмы шифрования. // BYTE. – 2004 № 11 – с. 77-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9053.
  215. NESSIE – конкурс криптоалгоритмов. // Управление безопасностью. – 2004 № 3 – с. 23-25.
  216. Методы маркетингового продвижения СКЗИ. // Банки и технологии. – 2004 № 3 – с. 30-33. Статья написана в соавторстве с Андреем Микитасем.
  217. Открытые ключи – опасности и защита от них. // BYTE. – 2004 № 7 – с. 70-74. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9047. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.directum-journal.ru/card.aspx?ContentID=1722130.
  218. Аппаратура разграничения и контроля доступа к информации. // Вопросы защиты информации. – 2004 № 1 – с. 62-65.
  219. Алгоритм шифрования SAFER+. // Банки и технологии. – 2004 № 2 – с. 60-64. Статья написана в соавторстве с Андреем Удовицким.
  220. Цифровая подпись – как это делается. // BYTE. – 2004 № 1 – с. 75-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9040. Статья перепечатана порталом Sec.ru.
  221. Комплексная защита информации на базе аппаратных шифраторов. // Вопросы защиты информации. – 2003 № 4 – с. 29-34.
  222. «Неудачники» конкурса AES: алгоритм шифрования E2. // Банки и технологии. – 2003 № 6 – с. 82-85.
  223. Стандарт шифрования США. // Мир и безопасность. – 2003 № 6 – с. 29-31. Статья перепечатана порталом Sec.ru.
  224. Отечественный стандарт шифрования. // Мир и безопасность. – 2003 № 5 – с. 23-25. Статья перепечатана порталом Sec.ru.
  225. Принципы использования ключей шифрования. // BYTE. – 2003 № 9 – с. 65-68. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9037.
  226. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Автореферат диссертации на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 24 с.
  227. Современные алгоритмы шифрования. // BYTE. – 2003 № 8 – с. 18-22. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=6645. Статья перепечатана порталом Sec.ru.
  228. Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. – Москва, Академия управления МВД России – 2003 – с. 393-398.
  229. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Диссертация на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 200 с.
  230. Безопасность локальных сетей. // Мир и безопасность. – 2003 № 2 – с. 33-38. Статья написана в соавторстве с Евгением Грязновым. Статья перепечатана порталом Sec.ru.
  231. Вновь об ЭЦП: стандарт X.509. // Системы безопасности. – 2003 № 3 – с. 78.
  232. Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума «Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» с. 264-268.
  233. Аппаратное шифрование для ПК. // BYTE. – 2003 № 4 – с. 64-67. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9032.
  234. Словарь криптографа (часть 2). // Мир ПК. – 2003 № 3 – с. 101-104 (врезка).
  235. Обзор перспектив развития криптографических стандартов (часть 2). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  236. Обзор перспектив развития криптографических стандартов (часть 1). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  237. "Черный ход" в программные средства шифрования. // Системы безопасности. – 2002 № 6 – с. 90-92.
  238. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. – 2002 № 5 – с. 78-82.
  239. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – Москва – ДМК Пресс, 2002 – 416 с. Вместе с Алексеем Абрамовым являемся соавторами раздела 2.5.4 "Примеры возможных VPN-решений" – с. 148-158.
  240. Словарь криптографа (часть 1). // Мир ПК. – 2002 № 8 – с. 78-82 (врезка).
  241. Аппаратные шифраторы. // Мир ПК. – 2002 № 8 – с. 77-83. Статья написана в соавторстве с Владимиром Ракитиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/08/163808.
  242. Защита информации в Microsoft Word. // Банки и технологии. – 2002 № 3 – с. 56-60.
  243. Чтобы понять язык криптографов. Окончание. // Мир ПК. – 2002 № 6 – с. 91-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/06/163500.
  244. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 3 – с. 25-28. Статья на сайте журнала: http://www.rit.informost.ru/rit/3-2002/25.pdf.
  245. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. – 2002 № 3 – с. 88.
  246. Чтобы понять язык криптографов. // Мир ПК. – 2002 № 5 – с. 86-89. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/05/163343.
  247. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-Club. – 2002 № 1 – с. 62-65. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 42-45).
  248. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – Санкт-Петербург – Питер, 2002 – 848 с. – Вместе с Андреем Беляевым являемся соавторами разделов 4.2-4.4 – с.655-721.
  249. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. – 2002 № 4 – с. 92-96. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/04/163195.
  250. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. – 2002 № 1 – с. 86-87. Статья написана в соавторстве с Дмитрием Богделем.
  251. Электронная цифровая подпись. // Мир ПК. – 2002 № 3 – с. 78-83. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/03/163059.
  252. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. – 2002 № 1 – с. 57-60. Статья написана в соавторстве с Дмитрием Дударевым. Статья на сайте журнала: http://www.sumtech.ru/enterprises/ankad.htm.
  253. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 1 – с. 29-34. Статья на сайте журнала: http://www.rit.informost.ru/rit/1-2002/29.pdf.
  254. Защита информации в компьютерных сетях: шифрование. // Мир ПК. – 2002 № 2 – с. 70-73. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/02/162845/.
  255. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Доклад на семинаре «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001.
  256. DDoS: механизм атаки и методы защиты. // Банки и технологии. – 2001 № 6 – с. 76-81. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 58-62).
  257. Защита от несанкционированного доступа. // Банки и технологии. – 2001 № 5 – с. 82-85. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 37-40).
  258. Перспективы прикладной криптографии. // Защита информации. Конфидент. – 2001 № 6 – с. 70-78. Статья написана в соавторстве с Андреем Беляевым и Сергеем Петренко.
  259. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. – 2001 № 5 – с. 64-71. Статья написана в соавторстве с Сергеем Петренко.
  260. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. – 2001 № 12 – с. 70-74. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Статья на сайте журнала: http://www.osp.ru/pcworld/2001/12/162609.
  261. Защита документооборота в современных компьютерных системах. // Информационные технологии. – 2001 – № 4 – с. 41-45.
  262. Комплексная защита информации. // Информационные технологии. – 2001 – № 3 – с. 14-16.
  263. VPN-решения для российских компаний. // Конфидент. – 2001 – № 1 – с. 62-67. Статья написана в соавторстве с Алексеем Абрамовым и Сергеем Петренко. Впоследствии статья перепечатана журналом «Вопросы защиты информации» под названием «Типовые схемы защиты сетей» (2006 – № 4 – с. 29-34).
  264. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. – 2000 – № 4 – с. 82-87.
  265. Криптосредства «Анкад». PC Week /RE. – 2000 – № 47 – с. 23.
  266. Аппаратно-программные системы криптографической защиты информации серии КРИПТОН. Семинар фирмы «ЛАНИТ» по проблемам информационной безопасности. Москва, 2000. Доклад написан совместно с Петром Александровичем Тимофеевым.
  267. Защита конфиденциальной информации. «Электроника и информатика – XXI век». Третья Международная научно-техническая конференция (Зеленоград, 22-24 ноября 2000 г.). Тезисы докладов. С. 359-360. Доклад написан совместно с Петром Александровичем Тимофеевым.