Rambler's Top100

Перейти на главную страницу

Карта сайта

Последнее обновление: 19 октября 2018 г.

 

Список публикаций и научных работ Сергея Панасенко

Здесь представлен частичный список моих публикаций и научных работ. Статьи перечислены в обратном хронологическом порядке.

Перейти к году: 2001 и ранее, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016.

Статьи снабжены ссылками на Internet-ресурсы, на которых они были опубликованы или перепечатаны. Те статьи, которые выложены непосредственно на данном сайте, представлены в авторском варианте (до каких-либо редакторских изменений), который может несколько отличаться от опубликованного.

Выполняю комплексную подготовку материалов для подачи заявок на получение патентов на изобретение или полезную модель (включая патентный поиск), а также их последующее сопровождение. Пишу на заказ экспертные и рекламные статьи на любые темы, связанные с информационной безопасностью, с последующим размещением статей в различных журналах. Оказываю содействие в публикации Ваших статей в печатных и online-изданиях (включая журналы Перечня ВАК). Подробная информация здесь.

Список моих публикаций в Российском индексе научного цитирования

Список моих публикаций в Google Scholar

Список моих публикаций в Scopus

  1. Новейшая история стандартов шифрования США и Евросоюза. // Защита информации. Инсайд. – 2018 – № 4 – с. 10-14.
  2. Защита информации в телекоммуникационных каналах беспилотных летательных аппаратов. // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – М.: Медиа Группа «Авангард» – с 163-165. Доклад подготовлен совместно с Кириллом Борисовым и Евгением Грязновым.
  3. Патент РФ на полезную модель № 181870. Устройство контроля целостности компонентов программной среды средств вычислительной техники. Патентообладатель: ООО Фирма «АНКАД». Авторы: Дударев Д.А., Панасенко С.П., Полтавцев А.В., Романец Ю.В., Салманова Ш.А., Сырчин В.К.
  4. Свидетельство о государственной регистрации программы для ЭВМ № 2018616603. Программный комплекс защиты телекоммуникационных каналов БАС. Правообладатель: ООО Фирма «АНКАД». Авторы: Ю.В.Романец, С.П.Панасенко, К.В.Борисов, А.В.Сиротин, И.Е.Любушкина.
  5. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры «тонкого клиента». // Вопросы защиты информации. – 2018 – № 1 – с. 28-34. Статья написана совместно с И.Е.Любушкиной и В.К.Сырчиным.
  6. Об уязвимостях в средствах виртуализации на примере связки QEMU-KVM. // Вопросы защиты информации. – 2017 – № 4 – с. 17-20. Статья написана совместно с Кириллом Борисовым.
  7. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0. Книга написана совместно с А.Э.Двинских и Ш.А.Салмановой. Подробнее о книге
  8. Патент РФ на изобретение № 2628458. Система мониторинга безопасности компьютеров специального назначения. Патентообладатель: Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение «Войсковая часть 43753». Авторы: А.В.Козлов, С.П.Панасенко, Ю.В.Романец, В.К.Сырчин.
  9. Патент РФ на изобретение № 2633098. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления. Патентообладатели: ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ), ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин. Изменение в патент.
  10. Модуль доверенной загрузки с возможностью удаленного управления серверами. // Международный форум «Микроэлектроника-2017». 3-я Международная научная конференция «Электронная компонентная база и электронные модули». Республика Крым, г. Алушта, 02-07 октября 2017 г. М.: ТЕХНОСФЕРА, 2017 – 496 с. – с. 90-93 (расширенные тезисы доклада). Доклад подготовлен совместно с Д.А.Дударевым и Ю.В.Романцом.
  11. Обзор перспективных решений по обеспечению информационной безопасности. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 90-96. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  12. Что должен уметь начинающий специалист по информационной безопасности – взгляд компании-разработчика средств защиты информации. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 148-150. Доклад подготовлен совместно с Ю.В.Романцом. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  13. Вопросы обеспечения информационной безопасности в системах с использованием беспилотных летательных аппаратов. // Методы и технические средства обеспечения безопасности информации: Материалы 26-й научно-технической конференции 26-29 июня 2017 г. - СПб.: Изд-во Политехн. ун-та, 2017 - с. 46-47. Доклад подготовлен совместно с Кириллом Борисовым и Ириной Любушкиной. Презентация доклада.
  14. Проблемы кадрового обеспечения компаний-разработчиков средств защиты информации. V Международная научно-практическая конференция "Управление информационной безопасностью в современном обществе". Москва, 30 мая - 1 июня 2017 г. Видеозапись доклада.
  15. Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. – 2017 – № 2 – с. 14-18. Статья написана совместно с Евгением Грязновым, Дмитрием Пузыревым и Александром Хартеном.
  16. Проблемы применения беспилотных летательных аппаратов и пути их решения. // Сборник трудов XXVI Всероссийской научной конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2017 – с. 148-150. Видеозапись доклада.
  17. Возможна ли строгая аутентификация в облаках? VI Форум Ассоциации защиты информации. Москва, 12 апреля 2017 г. Тезисы доклада. Презентация доклада. Видеозапись доклада.
  18. Патент РФ на изобретение № 2615318. Информационная система для городской среды на основе высокочастотной беспроводной связи с малым радиусом действия. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, Е.А.Карпова, С.П.Панасенко, Ю.В.Романец, Ш.А.Салманова, В.К.Сырчин.
  19. Использование технологий виртуализации для принципиального усиления традиционных средств защиты информации. Национальный форум по информационной безопасности Инфофорум-2017. Москва, 2-3 февраля 2017 г. Тезисы доклада. Презентация доклада.
  20. Approaches to RFID Reader Construction for Specific Use in Access Control Systems, The Scientific Heritage, vol. 1, no. 4, pp. 93-97, 2016. Joint work with V.K.Syrchin & D.S.Zaytsev.
  21. Перспективные комбинированные решения по защите информации. // Сборник трудов XXV Всероссийской конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2016 – с. 295-299. Доклад подготовлен совместно с В.К.Сырчиным.
  22. Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности. Конференция «РусКрипто’2016». Солнечногорск, 22-25 марта 2016 г. Архив презентаций конференции. Доклад написан совместно с Ириной Любушкиной.
  23. Средства и решения для обеспечения информационной безопасности. // BIS Journal – Информационная безопасность банков. – 2016 – № 1 – с. 62-64.
  24. Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России под ред. Ю.В.Романца. – Москва: ТЕХНОСФЕРА, 2016 – 256 с. ISBN 978-5-94836-429-2. Являюсь редактором-составителем и автором ряда глав. Подробнее о книге.
  25. Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог. // Проблемы информационной безопасности. Компьютерные системы. – 2015 – № 4 – с. 124-130. Статья написана совместно с Ириной Любушкиной.
  26. Повышение безопасности систем электронной подписи путем интеграции с RFID-системами. // Электросвязь. – 2015 – № 10 – с. 52-55. Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.
  27. Вопросы построения перспективных доверенных аппаратных платформ для информационно-телекоммуникационных систем. XXIV Всероссийская конференция «Информатизация и информационная безопасность правоохранительных органов», Москва, Академия управления МВД России, 3 июня 2015 г. Доклад подготовлен совместно с Е.А.Карповой.
  28. Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем. // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2015 – Спецвыпуск № 1 – с. 31-35. Статья подготовлена совместно с Ю.В.Романцом. Ранее была озвучена в виде одноименного доклада на Научно-практической конференции «Обеспечение безопасности информационных технологий», Пенза, 18-19 мая 2015 г.
  29. Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа. // Вопросы защиты информации. – 2015 – № 2 – с. 13-18. Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.
  30. Вопросы использования аппаратных и программных средств защиты информации в учебном процессе. // Информационное противодействие угрозам терроризма. – № 24 – 2015. – Материалы XIV Международной научно-практической конференции «Информационная безопасность – 2015». Таганрог, 4-7 июня 2015 г. – с. 218-222. Доклад подготовлен совместно с Александром Двинских. Презентация доклада. Аннотация доклада.
  31. Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог. Конференция «РусКрипто’2015». Солнечногорск, 17-20 марта 2015 г. Презентация доклада. Аннотация доклада. Доклад написан совместно с Ириной Любушкиной.
  32. Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security, 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB. Joint work with Andrey Larchikov, Alexander Pimenov and Petr Timofeev. Аннотация доклада. Презентация доклада.
  33. Облегченный алгоритм шифрования Curupira. // Sec.ru. – 30.06.2014 г.
  34. Алгоритм хэширования MD6: обзор криптоаналитических исследований. // Sec.ru. – 02.06.2014 г.
  35. Armadillo – многоцелевой облегченный криптоалгоритм. // Sec.ru. – 28.04.2014 г.
  36. Криптоанализ хэш-функции ГОСТ Р 34.11-2012. Перевод работы Wang Z., Yu H., Wang X. Cryptanalysis of GOST R Hash Function – https://eprint.iacr.org/2013/584.pdf – May 8, 2013. // Habrahabr.ru. – http://habrahabr.ru/post/210684/ – 29.01.2014 г. Перевод повторно опубликован на портале Sec.ru 19.02.2014 г.
  37. Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры. // Sec.ru. – 15.01.2014 г.
  38. Алгоритм хэширования MD6: альтернативные варианты структуры. // Sec.ru. – 25.12.2013 г.
  39. Алгоритм хэширования MD6. // Sec.ru. – 22.11.2013 г.
  40. Evaluation of Distributed Security Systems Server Modules Peak Workload, 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR. Презентация доклада. Публикация доклада в базе знаний IEEE Xplore.
  41. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 9. // Sec.ru. – 09.10.2013 г.
  42. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 8. // Sec.ru. – 25.09.2013 г.
  43. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 7. // Sec.ru. – 24.07.2013 г.
  44. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 6. // Sec.ru. – 26.06.2013 г.
  45. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 5. // Sec.ru. – 29.05.2013 г.
  46. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 4. // Sec.ru. – 23.05.2013 г.
  47. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 3. // Sec.ru. – 10.04.2013 г.
  48. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 2. // Sec.ru. – 03.04.2013 г.
  49. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 1. // Sec.ru. – 19.02.2013 г.
  50. Обзор атак на алгоритм хэширования MD5: поиск прообразов. // Sec.ru. – 24.01.2013 г.
  51. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 4. // Sec.ru. – 17.01.2013 г.
  52. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 3. // Sec.ru. – 10.01.2013 г.
  53. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 2. // Sec.ru. – 05.12.2012 г.
  54. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 1. // Sec.ru. – 09.11.2012 г.
  55. Кластеризация серверных модулей в распределенных системах защиты информации. // Sec.ru. – 26.09.2012 г.
  56. Алгоритм хэширования MD5. // Sec.ru. – 13.08.2012 г.
  57. Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4. // Sec.ru. – 30.07.2012 г.
  58. Алгоритмы аутентификации сообщений HMAC и NMAC. // Sec.ru. – 16.07.2012 г.
  59. Алгоритм хэширования MD4: обзор применений. // Sec.ru. – 25.06.2012 г.
  60. Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления. // Sec.ru. – 18.06.2012 г.
  61. Алгоритм хэширования MD4: обзор криптоаналитических исследований. // Sec.ru. – 04.06.2012 г.
  62. On Use of Lightweight Cryptography in Routing Protocols, International Journal of Soft Computing and Engineering (IJSCE), vol. 2, no. 2, pp. 93-97, May 2012. Electronic version: http://ijsce.org/attachments/File/v2i2/B0530042212.pdf. Joint work with Sergey Smagin.
  63. Алгоритм хэширования MD4. // Sec.ru. – 19.03.2012 г.
  64. Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2. // Sec.ru. – 13.02.2012 г.
  65. Алгоритм хэширования MD2. Часть 1. // Sec.ru. – 06.02.2012 г.
  66. Анализ характера нагрузки на серверные модули распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2012 – № 1 – с. 61-66.
  67. Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент». // Вопросы защиты информации. – 2011 – № 4 – с. 33-36. Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.
  68. Обзор алгоритмов хэширования – финалистов конкурса SHA-3. // Sec.ru. – 12.12.2011 г.
  69. Анализ вариантов кластеризации серверных модулей распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2011 – № 4 – с. 85-89.
  70. Методы защиты данных встроенными средствами СУБД. // Sec.ru. – 24.10.2011 г.
  71. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. // Системы высокой доступности. – 2011 – № 2 – т. 7 – с. 47-50. Статья написана в соавторстве с Кириллом Аверченко.
  72. Energy-efficient cryptography: application of KATAN. // SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR. Joint work with Sergey Smagin. Slides. Abstract.
  73. Облегченные алгоритмы шифрования. // Мир ПК. – 2011 – № 7 – с. 50-52. Статья написана в соавторстве с Сергеем Смагиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2011/07/13009487/.
  74. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011. Electronic version: http://www.ijcte.org/show-37-707-1.html.
  75. Lightweight Cryptography: Underlying Principles and Approaches, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 585-589, 2011. Electronic version: http://www.ijcte.org/show-37-375-1.html. Joint work with Sergey Smagin.
  76. Обобщенный алгоритм аутентификации в системах Pseudo-SSO. Конференция «РусКрипто’2011». Солнечногорск, 30.03-02.04.2011 г. Презентация и тезисы доклада. Аннотация доклада. Доклад написан совместно с Кириллом Аверченко.
  77. Сравнение алгоритмов-участников проекта SHA-3. // Мир и безопасность. – 2010 – № 3 – с. 42-48.
  78. Единая аутентификация в распределенных компьютерных системах. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 128-131.
  79. Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 131-134.
  80. Проект SHA-3 (часть 2). // Мир и безопасность. – 2010 – № 2 – с. 41-48.
  81. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 4. // Вопросы защиты информации. – 2010 – № 2 – с. 53-62.
  82. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 3. // Вопросы защиты информации. – 2010 – № 2 – с. 43-52.
  83. О кластеризации серверных модулей в распределенных системах защиты информации. // Микроэлектроника и информатика – 2010. 17-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. – М.: МИЭТ, 2010. – с. 178. Текст доклада. Тезисы доклада.
  84. Проект SHA-3 (часть 1). // Мир и безопасность. – 2010 – № 1 – с. 16-21.
  85. Стандарт хэширования семейства SHA-2. // Мир и безопасность. – 2009 – № 6 – с. 22-27.
  86. SHA Hash Functions: History & Current State. // Lecture at Helsinki Institute for Information Technology, November 03, 2009, Helsinki, Finland. Презентация лекции. Информация на сайте института.
  87. Стандарт хэширования США – алгоритм SHA-1. // Мир и безопасность. – 2009 – № 5 – с. 24-31.
  88. Словарные атаки на хэш-функции. // Мир и безопасность. – 2009 – № 4 – с. 24-31.
  89. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2. // Вопросы защиты информации. – 2009 – № 2 – с. 34-44.
  90. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. // Вопросы защиты информации. – 2009 – № 2 – с. 30-34.
  91. Некоторые варианты алгоритма шифрования DES. // Мир и безопасность. – 2009 – № 2 – с. 24-35.
  92. Алгоритм шифрования SEED. // Мир и безопасность. – 2009 – № 1 – с. 46-49.
  93. Алгоритм шифрования Келихера-Мейджера. // Банки и технологии. – 2009 – № 1 – с. 64-65.
  94. Исторический обзор «Эволюция алгоритма DES». Конференция «РусКрипто’2009». Звенигород, 02-05.04.2009 г. Тезисы доклада.
  95. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с. ISBN 978-5-9775-0319-8. Подробнее о книге.
  96. Алгоритм шифрования Crab. // Банки и технологии. – 2008 – № 6 – с. 66-67.
  97. CRYPTREC - проект по выбору криптостандартов Японии. // Мир и безопасность. – 2008 – № 6 – с. 41-43.
  98. Алгоритм шифрования FOX (IDEA NXT). // Банки и технологии. – 2008 – № 5 – с. 54-61.
  99. Алгоритм ARIA – стандарт шифрования Южной Кореи. // Мир и безопасность. – 2008 – № 5 – с. 40-44.
  100. Мировой опыт стандартизации криптографических алгоритмов. // Научно-практическая конференция «Информационная безопасность». Москва, 02.10.2008 г. Презентация доклада. http://www.ruscrypto.ru/netcat_files/File/infosec.2008.003.zip
  101. Защита информации как важнейшее звено в системах сквозного проектирования. // Вопросы защиты информации. – 2008 – № 2 – с. 35-38. Статья написана в соавторстве с Игорем Дидыком.
  102. Алгоритмы шифрования семейства TEA. // Мир и безопасность. – 2007 – № 5 – с. 34-37.
  103. Алгоритмы шифрования - победители конкурса NESSIE, часть 2. // CIO-World. – 22.12.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/343556/.
  104. Алгоритмы шифрования - победители конкурса NESSIE, часть 1. // CIO-World. – 26.11.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/340556/.
  105. Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89. // CIO-World. – 15.08.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/328198/.
  106. Алгоритм шифрования ICEBERG. // Банки и технологии. – 2007 – № 2 – с. 68-70.
  107. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 2. // CIO-World. – 12.07.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/323862/.
  108. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 1. // CIO-World. – 15.06.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/techniques/321325/. Статья перепечатана порталом Sec.ru под названием "Эволюция алгоритмов шифрования" 06.07.2007 г.
  109. Алгоритм шифрования AES и его криптоанализ, часть 2. // CIO-World. – 08.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320673/.
  110. Алгоритм шифрования AES и его криптоанализ, часть 1. // CIO-World. – 02.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320670/.
  111. Криптоаналитические атаки на связанных ключах. // CIO-World. 20.04.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/print/it-market/e-safety/314100/.
  112. Алгоритмы шифрования - участники конкурса NESSIE. Часть 3. // iXBT. http://www.ixbt.com/soft/nessie-part3.shtml 13.04.2007 г.
  113. Алгоритмы шифрования - участники конкурса NESSIE. Часть 2. // iXBT. http://www.ixbt.com/soft/nessie-part2.shtml 10.04.2007 г.
  114. Алгоритмы шифрования - участники конкурса NESSIE. Часть 1. // iXBT. http://www.ixbt.com/soft/nessie-part1.shtml 05.04.2007 г.
  115. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 2. // CIO-World. 05.03.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308455/.
  116. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 1. // CIO-World. 26.02.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308447/.
  117. Алгоритм шифрования SPEED. // Банки и технологии. 2006 № 6 с. 48-51.
  118. Современные методы вскрытия алгоритмов шифрования, часть 5. // CIO-World. 25.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/300850/.
  119. Алгоритм шифрования Aardvark. // Банки и технологии. 2006 № 5 с. 60-61.
  120. Современные методы вскрытия алгоритмов шифрования, часть 4. // CIO-World. – 11.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/298888/page2.html. Статья перепечатана порталом Sec.ru 16.02.2007 г.
  121. Современные методы вскрытия алгоритмов шифрования, часть 3. // CIO-World. – 21.11.2006 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/community/295841/page2.html. Статья перепечатана порталом Sec.ru 09.02.2007 г.
  122. Алгоритм шифрования Lucifer. // Мир и безопасность. 2006 № 5 с. 30-34.
  123. Современные методы вскрытия алгоритмов шифрования, часть 2. // CIO-World. – 13.11.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/cioclubs/coding2.doc. Статья перепечатана порталом Sec.ru 02.02.2007 г.
  124. Интересные алгоритмы шифрования, часть 3. // BYTE/Россия. – 2006 № 10 – с. 74-80.
  125. Современные методы вскрытия алгоритмов шифрования, часть 1. // CIO-World. – 23.10.2006 г. Статья перепечатана порталом Sec.ru 26.01.2007 г.
  126. Алгоритм шифрования MAGENTA. // Банки и технологии. – 2006 № 4 – с. 68-69.
  127. Алгоритм шифрования DEAL. // Банки и технологии. – 2006 № 3 – с. 24-26.
  128. Защита информации в системах сквозного проектирования. // Мир и безопасность. 2006 № 3 с. 30-32. Статья написана в соавторстве с Игорем Дидыком. Статья перепечатана порталом Sec.ru.
  129. Алгоритм шифрования DES и его варианты. Часть 4. // Connect! Мир связи. – 2006 № 7 – с. 114-118.
  130. Алгоритм шифрования Crypton. // Банки и технологии. 2006 № 2 с. 52-55.
  131. Алгоритмы симметричного шифрования Ральфа Меркля. // Мир и безопасность. 2006 № 2 с. 24-26.
  132. Алгоритмы шифрования – финалисты конкурса AES. Часть 2. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 25.08.2006 г.
  133. Алгоритмы шифрования – финалисты конкурса AES. Часть 1. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes.shtml 24.08.2006 г.
  134. Средства защиты Интернет-коммуникаций. // Вопросы защиты информации. – 2006 № 3 – с. 48-52.
  135. Средства защиты критически важной информации. // Вопросы защиты информации. – 2006 № 3 – с. 40-48. Статья написана в соавторстве с Петром Александровичем Тимофеевым.
  136. Криптографические методы защиты информации. // Вопросы защиты информации. – 2006 № 2 – с. 6-12.
  137. Алгоритм шифрования ICE. // Информост – радиоэлектроника и телекоммуникации. – 2006 № 3 – с. 34-36. Статья перепечатана порталом Sec.ru 22.05.2008 г.
  138. Алгоритм шифрования DES и его варианты. Часть 3. // Connect! Мир связи. – 2006 № 5 – с. 184-188.
  139. Алгоритм шифрования DES и его варианты. Часть 2. // Connect! Мир связи. – 2006 № 4 – с. 152-157. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6641.
  140. Назначение и структура алгоритмов шифрования. // iXBT. – http://www.ixbt.com/soft/alg-encryption.shtml. Статья перепечатана порталом Sec.ru 24.07.2007 г. и повторно перепечатана там же 04.04.2008 г.
  141. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. – 2006 № 5 – с. 74-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9094.
  142. Интересные алгоритмы шифрования. // BYTE/Россия. – 2006 № 4 – с. 68-72. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9090.
  143. Алгоритм шифрования DFC. // Банки и технологии. – 2006 № 1 – с. 74-76.
  144. Алгоритм шифрования DES и его варианты. Часть 1. // Connect! Мир связи. – 2006 № 3 – с. 148-152. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6545.
  145. Алгоритм шифрования FEAL. // Мир ПК. – 2006 № 5 – приложение на компакт-диске «Мир ПК – диск».
  146. Мифы и реальность современных криптографических алгоритмов. // Мир и безопасность. – 2005 № 5 – с. 16-19. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.DIRECTUM-Journal.ru/docs/1722125.html. До публикации в виде статьи данный материал был озвучен автором 29.09.2005 г. в виде одноименного доклада на конференции "Информационная безопасность: честно, точно, объективно", проводимой в рамках выставки "SofTool'2005".
  147. Алгоритм шифрования IDEA. // BYTE/Россия. – 2005 № 12 – с. 78-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9070.
  148. Алгоритм шифрования CAST-256. // Банки и технологии. – 2005 № 5 – с. 66-69.
  149. Алгоритм шифрования HPC. // Банки и технологии. – 2005 № 5 – с. 62-65.
  150. Чужой среди своих? Методы и протоколы аутентификации пользователей. // Connect! Мир связи. – 2005 № 9 – с. 192-198. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6032.
  151. Алгоритм шифрования FROG. // Банки и технологии. – 2005 № 4 – с. 82-85.
  152. Алгоритм шифрования LOKI97. // Банки и технологии. – 2005 № 3 – с. 60-62.
  153. Методы и средства защиты от несанкционированного доступа. // Проффи. – 2005 № 17 – с. 26-29.
  154. Как защититься от НСД? Аппаратные средства с централизованным управлением. // ИнформКурьерСвязь. – 2005 № 7 – с. 56-59. Статья на сайте журнала: http://www.miks.ru/magazine/magazine_look.php?id=694.
  155. Централизованное управление электронными замками. // Мир и безопасность. – 2005 № 3 – с. 18-20.
  156. Аппаратные шифраторы Фирмы АНКАД – гарантия надежной защиты данных. // Инновационная Экономика России. – 2005 № 5 – с. 45-46. Статья написана в соавторстве с Дмитрием Дударевым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 12-14).
  157. Аппаратные шифраторы и электронные замки. // Мир и безопасность. – 2005 № 2 – с. 20-22.
  158. Аутентификация пользователей. // Мир ПК. – 2005 № 4 – с. 104-107. Статья на сайте журнала: http://www.osp.ru/pcworld/2005/04/170023/.
  159. Протоколы аутентификации. // BYTE/Россия. – 2005 № 4 – с. 73-75. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9059.
  160. Методы аутентификации пользователя. // Мир и безопасность. – 2005 № 1 – с. 20-22.
  161. Криптоалгоритмы: применение. // BYTE/Россия. – 2005 № 2 – с. 75-77. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9057.
  162. Основы криптографии для экономистов: учебное пособие. Под ред. Л. Г. Гагариной. – М.: Финансы и статистика, 2005 – 176 с. ISBN 5-279-02938-6. Книга написана в соавторстве с Владимиром Петровичем Батурой. Подробнее о книге.
  163. Конкурс NESSIE и алгоритм MISTY1. // Банки и технологии. – 2004 № 5 – с. 76-79.
  164. Конкурсы AES и NESSIE. // Мир ПК. – 2004 № 12 – с. 88-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2004/12/169401/.
  165. Атаки на алгоритмы шифрования. // BYTE. – 2004 № 11 – с. 77-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9053.
  166. NESSIE – конкурс криптоалгоритмов. // Управление безопасностью. – 2004 № 3 – с. 23-25.
  167. Методы маркетингового продвижения СКЗИ. // Банки и технологии. – 2004 № 3 – с. 30-33. Статья написана в соавторстве с Андреем Микитасем.
  168. Открытые ключи – опасности и защита от них. // BYTE. – 2004 № 7 – с. 70-74. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9047. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.directum-journal.ru/card.aspx?ContentID=1722130.
  169. Аппаратура разграничения и контроля доступа к информации. // Вопросы защиты информации. – 2004 № 1 – с. 62-65.
  170. Алгоритм шифрования SAFER+. // Банки и технологии. – 2004 № 2 – с. 60-64. Статья написана в соавторстве с Андреем Удовицким.
  171. Цифровая подпись – как это делается. // BYTE. – 2004 № 1 – с. 75-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9040. Статья перепечатана порталом Sec.ru.
  172. Комплексная защита информации на базе аппаратных шифраторов. // Вопросы защиты информации. – 2003 № 4 – с. 29-34.
  173. «Неудачники» конкурса AES: алгоритм шифрования E2. // Банки и технологии. – 2003 № 6 – с. 82-85.
  174. Стандарт шифрования США. // Мир и безопасность. – 2003 № 6 – с. 29-31. Статья перепечатана порталом Sec.ru.
  175. Отечественный стандарт шифрования. // Мир и безопасность. – 2003 № 5 – с. 23-25. Статья перепечатана порталом Sec.ru.
  176. Принципы использования ключей шифрования. // BYTE. – 2003 № 9 – с. 65-68. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9037.
  177. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Автореферат диссертации на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 24 с.
  178. Современные алгоритмы шифрования. // BYTE. – 2003 № 8 – с. 18-22. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=6645. Статья перепечатана порталом Sec.ru.
  179. Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. – Москва, Академия управления МВД России – 2003 – с. 393-398.
  180. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Диссертация на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 200 с.
  181. Безопасность локальных сетей. // Мир и безопасность. – 2003 № 2 – с. 33-38. Статья написана в соавторстве с Евгением Грязновым. Статья перепечатана порталом Sec.ru.
  182. Вновь об ЭЦП: стандарт X.509. // Системы безопасности. – 2003 № 3 – с. 78.
  183. Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума «Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» с. 264-268.
  184. Аппаратное шифрование для ПК. // BYTE. – 2003 № 4 – с. 64-67. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9032.
  185. Словарь криптографа (часть 2). // Мир ПК. – 2003 № 3 – с. 101-104 (врезка).
  186. Обзор перспектив развития криптографических стандартов (часть 2). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  187. Обзор перспектив развития криптографических стандартов (часть 1). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  188. "Черный ход" в программные средства шифрования. // Системы безопасности. – 2002 № 6 – с. 90-92.
  189. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. – 2002 № 5 – с. 78-82.
  190. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – Москва – ДМК Пресс, 2002 – 416 с. Вместе с Алексеем Абрамовым являемся соавторами раздела 2.5.4 "Примеры возможных VPN-решений" – с. 148-158.
  191. Словарь криптографа (часть 1). // Мир ПК. – 2002 № 8 – с. 78-82 (врезка).
  192. Аппаратные шифраторы. // Мир ПК. – 2002 № 8 – с. 77-83. Статья написана в соавторстве с Владимиром Ракитиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/08/163808.
  193. Защита информации в Microsoft Word. // Банки и технологии. – 2002 № 3 – с. 56-60.
  194. Чтобы понять язык криптографов. Окончание. // Мир ПК. – 2002 № 6 – с. 91-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/06/163500.
  195. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 3 – с. 25-28. Статья на сайте журнала: http://www.rit.informost.ru/rit/3-2002/25.pdf.
  196. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. – 2002 № 3 – с. 88.
  197. Чтобы понять язык криптографов. // Мир ПК. – 2002 № 5 – с. 86-89. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/05/163343.
  198. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-Club. – 2002 № 1 – с. 62-65. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 42-45).
  199. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – Санкт-Петербург – Питер, 2002 – 848 с. – Вместе с Андреем Беляевым являемся соавторами разделов 4.2-4.4 – с.655-721.
  200. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. – 2002 № 4 – с. 92-96. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/04/163195.
  201. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. – 2002 № 1 – с. 86-87. Статья написана в соавторстве с Дмитрием Богделем.
  202. Электронная цифровая подпись. // Мир ПК. – 2002 № 3 – с. 78-83. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/03/163059.
  203. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. – 2002 № 1 – с. 57-60. Статья написана в соавторстве с Дмитрием Дударевым. Статья на сайте журнала: http://www.sumtech.ru/enterprises/ankad.htm.
  204. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 1 – с. 29-34. Статья на сайте журнала: http://www.rit.informost.ru/rit/1-2002/29.pdf.
  205. Защита информации в компьютерных сетях: шифрование. // Мир ПК. – 2002 № 2 – с. 70-73. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/02/162845/.
  206. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Доклад на семинаре «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001.
  207. DDoS: механизм атаки и методы защиты. // Банки и технологии. – 2001 № 6 – с. 76-81. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 58-62).
  208. Защита от несанкционированного доступа. // Банки и технологии. – 2001 № 5 – с. 82-85. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 37-40).
  209. Перспективы прикладной криптографии. // Защита информации. Конфидент. – 2001 № 6 – с. 70-78. Статья написана в соавторстве с Андреем Беляевым и Сергеем Петренко.
  210. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. – 2001 № 5 – с. 64-71. Статья написана в соавторстве с Сергеем Петренко.
  211. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. – 2001 № 12 – с. 70-74. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Статья на сайте журнала: http://www.osp.ru/pcworld/2001/12/162609.
  212. Защита документооборота в современных компьютерных системах. // Информационные технологии. – 2001 – № 4 – с. 41-45.
  213. Комплексная защита информации. // Информационные технологии. – 2001 – № 3 – с. 14-16.
  214. VPN-решения для российских компаний. // Конфидент. – 2001 – № 1 – с. 62-67. Статья написана в соавторстве с Алексеем Абрамовым и Сергеем Петренко. Впоследствии статья перепечатана журналом «Вопросы защиты информации» под названием «Типовые схемы защиты сетей» (2006 – № 4 – с. 29-34).
  215. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. – 2000 – № 4 – с. 82-87.
  216. Криптосредства «Анкад». PC Week /RE. – 2000 – № 47 – с. 23.
  217. Аппаратно-программные системы криптографической защиты информации серии КРИПТОН. Семинар фирмы «ЛАНИТ» по проблемам информационной безопасности. Москва, 2000. Текст доклада. // www.ancud.ru/news/sp02.htm. Доклад написан совместно с Петром Александровичем Тимофеевым.
  218. Защита конфиденциальной информации. «Электроника и информатика – XXI век». Третья Международная научно-техническая конференция (Зеленоград, 22-24 ноября 2000 г.). Тезисы докладов. С. 359-360. Доклад написан совместно с Петром Александровичем Тимофеевым.