Список публикаций и научных работ Сергея Панасенко
Здесь представлен близкий к полному список моих публикаций и научных работ. Публикации перечислены в обратном хронологическом порядке.
Перейти к году: 2001 и ранее, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022.
Статьи снабжены ссылками на Internet-ресурсы, на которых они были опубликованы или перепечатаны. Те статьи, которые выложены непосредственно на данном сайте, представлены в авторском варианте (до каких-либо редакторских изменений), который может несколько отличаться от опубликованного.
Список моих публикаций в Российском индексе научного цитирования
Список моих публикаций в Google Scholar
Список моих публикаций в Scopus
- Низкоресурсное аутентифицированное шифрование: обзор подходов. // Труды XXIII Международной конференции «Сибирская научная школа-семинар «Компьютерная безопасность и криптография» – SIBECRYPT’24» имени Г. П. Агибалова (Бийск, 2-7 сентября 2024 г.). – Прикладная дискретная математика. Приложение. – № 17 – Сентябрь 2024 – с. 106-111.
- Could a Preimage-Finding Oracle Help to Recover Secret Keys of HMAC? // 15th International Conference on Cryptology AFRICACRYPT 2024. July 10-12, 2024 – Douala, Cameroon – Poster session. Доклад подготовлен совместно с М.Скоробогатовой.
- Средства аутентификации на примере смарт-карт. // Лекторий по популяризации криптографии среди молодежи, преподавателей ВУЗов и других заинтересованных лиц в рамках XIII симпозиума «Современные тенденции в криптографии» (CTCrypt 2024), Петрозаводск, 3-6 июня, 2024. Презентация лекции.
- Recovering Secret Keys of HMAC with Preimage-Finding Oracle: How Easy Is It? // Сессия коротких докладов в рамках XIII симпозиума «Современные тенденции в криптографии» (CTCrypt 2024), Петрозаводск, 3-6 июня, 2024. Презентация доклада. Доклад подготовлен совместно с М.Скоробогатовой.
- Аутентифицированное шифрование с присоединенными данными для устройств с ограниченными ресурсами. // Комплексная защита информации: материалы XXIX научно-практической конференции, 15-17 мая 2024 г., – М.: Медиа Группа «Авангард», 2024 – c. 122-126.
- Панасенко С. Технологии строгой аутентификации. // CONNECT. – 2024 – № 3-4 – с. 132-137. Статья на сайте журнала.
- Криптографические операции смарт-карт: как всё устроено. // Технологическая партнерская конференция «Рутокен Day – эволюция технологий», Москва, 19.04.2024.
- Обзор подходов к созданию низкоресурсных блокчейн-решений для применения в устройствах интернета вещей. // Конференция «РусКрипто’2024», Солнечногорск, 19-22.03.2024. Презентация доклада.
- Обзор применений SAT-решателей в целях криптоанализа симметричных криптографических алгоритмов. // Конференция «РусКрипто’2024», Солнечногорск, 19-22.03.2024. Презентация доклада. Доклад подготовлен совместно с М.Скоробогатовой.
- An Extension to the Lightweight Blockchain Scheme for Some Cases of Internet of Things Systems. // IEEE 2024 Conference on Information Communication Technology and Society (IEEE ICTAS'2024) – Durban, South Africa, March 07-08, 2024. Публикация доклада в базе знаний IEEE Xplore.
- Применение протоколов строгой аутентификации на основе неизвлекаемых ключей для разграничения доступа к ресурсам информационных систем. // Конференция «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ», Москва, 13.02.2024. Презентация доклада. Видеозапись доклада. Доклад прочитан повторно на конференции "Информационная безопасность АСУТП КВО" 14.03.2024. Видеозапись повторного доклада.
- Оптимален ли блокчейн для хранения идентификационных данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/787234/ – 18.01.2024
- A Lightweight Blockchain Scheme for the Internet of Things. // 15th International Conference on Computational Intelligence and Communication Networks (IEEE CICN'2023) – Bangkok, Thailand, December 22-23, 2023. Публикация доклада в базе знаний IEEE Xplore.
- Вариант реализации низкоресурсного блокчейна для индустриального интернета вещей. // Теоретическая и прикладная криптография: материалы II Международной научной конференции, Минск, 19-20 октября 2023 г. – Минск: БГУ, 2023 – с. 194-205.
- PC/SC: обзор стандарта для доступа к функциям смарт-карт из приложений. // Техническая конференция «ИнфоТеКС ТехноФест». – Москва, 21.09.2023 г. Презентация доклада.
- Блокчейн или не блокчейн? Формализованные критерии выбора технологии хранения и обработки данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/760730/ – 13.09.2023.
- Низкоресурсная симметричная криптография: принципы, подходы и компромиссы. // Труды XXII Международной конференции «Сибирская научная школа-семинар «Компьютерная безопасность и криптография» – SIBECRYPT’23» имени Г. П. Агибалова (Барнаул, 4-9 сентября 2023 г.). – Прикладная дискретная математика. Приложение. – № 16 – Сентябрь 2023 – с. 74-78. Тезисы на сайте конференции.
- Способ реализации требования контроля перемещения носителей данных за пределы контролируемой зоны. // Вопросы защиты информации. – 2023 – № 2 – с. 61-65.
- A Lightweight Blockchain for the Internet of Medical Things Using Hash-based Message Authentication Codes. // 19th International Wireless Communications and Mobile Computing Conference (IEEE IWCMC’2023) – Marrakesh, Morocco, June 19-23, 2023. Proceedings – pp. 1095-1100 (Session WA-7: IoT Security – Security Symposium). IEEE Catalog Number: CFP2319E-ART. ISBN: 979-8-3503-3339-8. Публикация доклада в базе знаний IEEE Xplore .
- Как отделаться "малой кровью" при компрометации секретных ключей. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/739090/ – 01.06.2023.
- О применимости блокчейн-технологий для хранения и обработки конфиденциальных данных. // Комплексная защита информации: материалы ХXVIII научно-практической конференции, Гомель, 23-25 мая 2023 г. – Минск : УГЗ МЧС Республики Беларусь, 2023. – 277 с. – стр. 154-158. ISBN 978-985-590-203-5.
- Как найти черную кошку в темной комнате? Определяем местонахождение носителей данных в пределах контролируемой зоны. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/731806/ – 27.04.2023.
- A Non-Interactive Key-Evolving Protocol to Provide the Intrusion Resilience. // 12th IEEE International Conference on Communication Systems and Network Technologies, Bhopal, India, April 08-09, 2023. Публикация доклада в базе знаний IEEE Xplore .
- Блокчейн-технологии vs традиционные технологии хранения и обработки данных: сложность и критерии выбора. // Конференция «РусКрипто’2023», Солнечногорск, 21-24.03.2023. Презентация доклада.
- Комплексная система контроля и мониторинга носителей данных. // Конференция "Информационная безопасность АСУТП КВО", Москва, 15-16.03.2023. Доклад подготовлен совместно с Д.А.Дударевым.
- Реализация комплексного подхода к учету и контролю машинных носителей информации, включая контроль их перемещения за пределы контролируемой зоны. // Конференция "Актуальные вопросы защиты информации", Москва, 15.02.2023. Презентация доклада. Видеозапись доклада (3ч 56м). Доклад подготовлен совместно с Д.А.Дударевым.
- Криптографические основы блокчейн-технологий. – М.: ДМК Пресс, 2022. – 302 с. ISBN 978-5-97060-865-4. Книга написана совместно с Е.А.Ищуковой, К.С.Романенко и В.Д.Салмановым. Подробнее о книге.
- Научно-технические аспекты защиты конфиденциальной информации: проблемы, способы, решения. // Высокотехнологичное право: генезис и перспективы. Материалы II Международной межвузовской научно-практической конференции – Красноярск, 2021 – с. 338-345. Доклад написан совместно с В.К.Сырчиным.
- Патент РФ на изобретение № 2748575. Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
- Нам повезло работать с Вильжаном Мавлютиновичем. // В кн. Созидатели отечественной электроники. Выпуск 5. Вильжан Мавлютинович Амербаев. Автор-составитель и редактор Малашевич Б.М. – М.: ТЕХНОСФЕРА, 2021 – 572 с. – с. 563-564.
- Виды атак на алгоритмы симметричного шифрования. // Защита информации. Инсайд. – 2020 – № 6 – с. 9-11.
- Однонаправленная передача данных между компьютерными сетями с различными категориями обрабатываемой информации. // Вопросы защиты информации. – 2020 – № 4 – с. 24-27.
- Патент РФ на полезную модель № 200051. Защищенная аппаратная платформа универсального назначения с модульной архитектурой. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец.
- Защита ресурсов автоматизированного рабочего места оператора системы управления технологическими процессами от несанкционированного доступа. // Научно-практическая конференция «Интеллектуальные системы и микросистемная техника»: сборник трудов. – М.: МИЭТ, 2020 – с. 167-173. Доклад написан совместно с В.К.Сырчиным.
- Построение защищенной терминальной архитектуры на основе доверенных аппаратных и программных средств. // Сборник статей II Всероссийской научно-технической конференции «Состояние и перспективы развития современной науки по направлению “Информационная безопасность”». – Анапа, 19-20 марта 2020 г. – Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА» (г. Анапа), 2020. – т. 2 – с. 69-77. Доклад написан совместно с Ю.В.Романцом.
- Патент РФ на полезную модель № 199488. Устройство получения последовательностей случайных двоичных чисел. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, М.С.Коробов, Н.С.Мазуркин, С.П.Панасенко, Д.С.Панюшов, А.В.Полтавцев, Д.В.Пузырев, Ю.В.Романец, Д.Н.Тюфякин.
- Патент РФ на промышленный образец № 121204. Компьютер "Криптон". Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, Д.С.Зайцев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
- Механизм аутентификации в системах связи БПЛА. // Вопросы защиты информации. – 2020 – № 1 – с. 14-18. Статья написана совместно с К.В.Борисовым и И.Е.Любушкиной.
- Защита ресурсов автоматизированного рабочего места от несанкционированного доступа на основе непрерывной аутентификации пользователя. // Вопросы защиты информации. – 2019 – № 4 – с. 6-12. Статья написана совместно с В.К.Сырчиным.
- Adaptation of an authentication protocol based on public keys certificates for use in UAV C2 link security systems. // The 12th International Conference on Security of Information and Networks (SIN’19). Sochi, 12-15 September 2019. – Proceedings. Публикация в электронной библиотеке ACM. Доклад подготовлен совместно с К.Борисовым и И.Любушкиной.
- Патент РФ на изобретение № 2704268. Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов. Патентообладатель: ООО Фирма «АНКАД». Авторы: К.В.Борисов, И.Е.Любушкина, С.П.Панасенко, Ю.В.Романец, А.В.Сиротин, В.К.Сырчин.
- Проблема обеспечения секретности в будущем и один из примеров ее решения. // Комплексная защита информации: материалы XXIV научно-практической конференции, Витебск, 21-23 мая 2019 г. – Витебск: ВГТУ, 2019 – с. 117-122.
- Взгляд на архитектуру «тонкого клиента» с точки зрения защиты информации. // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». – Таганрог: ООО «Издательство «Лукоморье», 2019. – с. 53-57. Доклад написан совместно с Е.С.Грязновым.
- Модуль дистанционного мониторинга и управления для серверов «Эльбрус». // Наноиндустрия. – 2019 – № S89 – с. 556-559. Доклад написан в соавторстве с Д.А.Дударевым.
- Патент РФ на изобретение № 2691201. Система, способ и устройство непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
- Патент РФ на изобретение № 2690782. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды. Патентообладатели: ООО Фирма «АНКАД», ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ). Авторы: И.Н.Бычков, Д.А.Дударев, И.А.Молчанов, М.В.Орлов, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин.
- Смарт-карты и информационная безопасность. – Москва: ДМК Пресс, 2019 – 516 с. ISBN 978-5-97060-690-2. Книга написана совместно с К.Я.Мытником под редакцией д.т.н., профессора В.Ф.Шаньгина. Подробнее о книге.
- An Analysis of Modern Approaches to the Communication Channels Protection of Unmanned Aerial Vehicles. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 192-197. Доклад подготовлен совместно с К.В.Борисовым и В.К.Сырчиным.
- Encrypting Modules for Communication Channels Protection and Their Impact on Unmanned Aerial Vehicles Performance. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 187-191. Доклад подготовлен совместно с К.В.Борисовым, И.Е.Любушкиной и В.К.Сырчиным.
- Классификация алгоритмов шифрования. // Защита информации. Инсайд. – 2018 – № 5 – с. 70-76. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 230-237.
- Новейшая история стандартов шифрования США и Евросоюза. // Защита информации. Инсайд. – 2018 – № 4 – с. 10-14. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 224-230.
- Защита информации в телекоммуникационных каналах беспилотных летательных аппаратов. // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – М.: Медиа Группа «Авангард» – с 163-165. Доклад подготовлен совместно с Кириллом Борисовым и Евгением Грязновым.
- Патент РФ на полезную модель № 181870. Устройство контроля целостности компонентов программной среды средств вычислительной техники. Патентообладатель: ООО Фирма «АНКАД». Авторы: Дударев Д.А., Панасенко С.П., Полтавцев А.В., Романец Ю.В., Салманова Ш.А., Сырчин В.К.
- Свидетельство о государственной регистрации программы для ЭВМ № 2018616603. Программный комплекс защиты телекоммуникационных каналов БАС. Правообладатель: ООО Фирма «АНКАД». Авторы: Ю.В.Романец, С.П.Панасенко, К.В.Борисов, А.В.Сиротин, И.Е.Любушкина.
- Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры «тонкого клиента». // Вопросы защиты информации. – 2018 – № 1 – с. 28-34. Статья написана совместно с И.Е.Любушкиной и В.К.Сырчиным.
- Об уязвимостях в средствах виртуализации на примере связки QEMU-KVM. // Вопросы защиты информации. – 2017 – № 4 – с. 17-20. Статья написана совместно с Кириллом Борисовым.
- Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0. Книга написана совместно с А.Э.Двинских и Ш.А.Салмановой. Подробнее о книге
- Патент РФ на изобретение № 2628458. Система мониторинга безопасности компьютеров специального назначения. Патентообладатель: Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение «Войсковая часть 43753». Авторы: А.В.Козлов, С.П.Панасенко, Ю.В.Романец, В.К.Сырчин.
- Патент РФ на изобретение № 2633098. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления. Патентообладатели: ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ), ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин. Изменение в патент.
- Модуль доверенной загрузки с возможностью удаленного управления серверами. // Международный форум «Микроэлектроника-2017». 3-я Международная научная конференция «Электронная компонентная база и электронные модули». Республика Крым, г. Алушта, 02-07 октября 2017 г. М.: ТЕХНОСФЕРА, 2017 – 496 с. – с. 90-93 (расширенные тезисы доклада; также напечатаны в журнале: Наноиндустрия, 2018, № S, с. 92-100). Доклад подготовлен совместно с Д.А.Дударевым и Ю.В.Романцом.
- Обзор перспективных решений по обеспечению информационной безопасности. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 90-96. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
- Что должен уметь начинающий специалист по информационной безопасности – взгляд компании-разработчика средств защиты информации. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 148-150. Доклад подготовлен совместно с Ю.В.Романцом. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
- Вопросы обеспечения информационной безопасности в системах с использованием беспилотных летательных аппаратов. // Методы и технические средства обеспечения безопасности информации: Материалы 26-й научно-технической конференции 26-29 июня 2017 г. – СПб.: Изд-во Политехн. ун-та, 2017 – с. 46-47. Доклад подготовлен совместно с Кириллом Борисовым и Ириной Любушкиной. Презентация доклада.
- Проблемы кадрового обеспечения компаний-разработчиков средств защиты информации. V Международная научно-практическая конференция "Управление информационной безопасностью в современном обществе". Москва, 30 мая - 1 июня 2017 г. Видеозапись доклада.
- Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. – 2017 – № 2 – с. 14-18. Статья написана совместно с Евгением Грязновым, Дмитрием Пузыревым и Александром Хартеном.
- Проблемы применения беспилотных летательных аппаратов и пути их решения. // Сборник трудов XXVI Всероссийской научной конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2017 – с. 148-150. Видеозапись доклада.
- Возможна ли строгая аутентификация в облаках? VI Форум Ассоциации защиты информации. Москва, 12 апреля 2017 г. Тезисы доклада. Презентация доклада. Видеозапись доклада.
- Патент РФ на изобретение № 2615318. Информационная система для городской среды на основе высокочастотной беспроводной связи с малым радиусом действия. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, Е.А.Карпова, С.П.Панасенко, Ю.В.Романец, Ш.А.Салманова, В.К.Сырчин.
- Использование технологий виртуализации для принципиального усиления традиционных средств защиты информации. Национальный форум по информационной безопасности Инфофорум-2017. Москва, 2-3 февраля 2017 г. Тезисы доклада. Презентация доклада.
- Approaches to RFID Reader Construction for Specific Use in Access Control Systems, The Scientific Heritage, vol. 1, no. 4, pp. 93-97, 2016. Joint work with V.K.Syrchin & D.S.Zaytsev.
- Перспективные комбинированные решения по защите информации. // Сборник трудов XXV Всероссийской конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2016 – с. 295-299. Доклад подготовлен совместно с В.К.Сырчиным.
- Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности. Конференция «РусКрипто’2016». Солнечногорск, 22-25 марта 2016 г. Архив презентаций конференции. Доклад написан совместно с Ириной Любушкиной.
- Средства и решения для обеспечения информационной безопасности. // BIS Journal – Информационная безопасность банков. – 2016 – № 1 – с. 62-64.
- Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России под ред. Ю.В.Романца. – Москва: ТЕХНОСФЕРА, 2016 – 256 с. ISBN 978-5-94836-429-2. Являюсь редактором-составителем и автором ряда глав. Подробнее о книге.
- Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог. // Проблемы информационной безопасности. Компьютерные системы. – 2015 – № 4 – с. 124-130. Статья написана совместно с Ириной Любушкиной.
- Повышение безопасности систем электронной подписи путем интеграции с RFID-системами. // Электросвязь. – 2015 – № 10 – с. 52-55. Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.
- Вопросы построения перспективных доверенных аппаратных платформ для информационно-телекоммуникационных систем. XXIV Всероссийская конференция «Информатизация и информационная безопасность правоохранительных органов», Москва, Академия управления МВД России, 3 июня 2015 г. Доклад подготовлен совместно с Е.А.Карповой.
- Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем. // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2015 – Спецвыпуск № 1 – с. 31-35. Статья подготовлена совместно с Ю.В.Романцом. Ранее была озвучена в виде одноименного доклада на Научно-практической конференции «Обеспечение безопасности информационных технологий», Пенза, 18-19 мая 2015 г.
- Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа. // Вопросы защиты информации. – 2015 – № 2 – с. 13-18. Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.
- Вопросы использования аппаратных и программных средств защиты информации в учебном процессе. // Информационное противодействие угрозам терроризма. – № 24 – 2015. – Материалы XIV Международной научно-практической конференции «Информационная безопасность – 2015». Таганрог, 4-7 июня 2015 г. – с. 218-222. Доклад подготовлен совместно с Александром Двинских. Презентация доклада. Аннотация доклада.
- Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог. Конференция «РусКрипто’2015». Солнечногорск, 17-20 марта 2015 г. Презентация доклада. Аннотация доклада. Доклад написан совместно с Ириной Любушкиной.
- Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security, 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB. Joint work with Andrey Larchikov, Alexander Pimenov and Petr Timofeev. Аннотация доклада. Презентация доклада.
- Облегченный алгоритм шифрования Curupira. // Sec.ru. – 30.06.2014 г.
- Алгоритм хэширования MD6: обзор криптоаналитических исследований. // Sec.ru. – 02.06.2014 г.
- Armadillo – многоцелевой облегченный криптоалгоритм. // Sec.ru. – 28.04.2014 г.
- Криптоанализ хэш-функции ГОСТ Р 34.11-2012. Перевод работы Wang Z., Yu H., Wang X. Cryptanalysis of GOST R Hash Function – https://eprint.iacr.org/2013/584.pdf – May 8, 2013. // Habrahabr.ru. – http://habrahabr.ru/post/210684/ – 29.01.2014 г. Перевод повторно опубликован на портале Sec.ru 19.02.2014 г.
- Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры. // Sec.ru. – 15.01.2014 г.
- Алгоритм хэширования MD6: альтернативные варианты структуры. // Sec.ru. – 25.12.2013 г.
- Алгоритм хэширования MD6. // Sec.ru. – 22.11.2013 г.
- Evaluation of Distributed Security Systems Server Modules Peak Workload, 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR. Презентация доклада. Публикация доклада в базе знаний IEEE Xplore.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 9. // Sec.ru. – 09.10.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 8. // Sec.ru. – 25.09.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 7. // Sec.ru. – 24.07.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 6. // Sec.ru. – 26.06.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 5. // Sec.ru. – 29.05.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 4. // Sec.ru. – 23.05.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 3. // Sec.ru. – 10.04.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 2. // Sec.ru. – 03.04.2013 г.
- Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 1. // Sec.ru. – 19.02.2013 г.
- Обзор атак на алгоритм хэширования MD5: поиск прообразов. // Sec.ru. – 24.01.2013 г.
- Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 4. // Sec.ru. – 17.01.2013 г.
- Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 3. // Sec.ru. – 10.01.2013 г.
- Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 2. // Sec.ru. – 05.12.2012 г.
- Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 1. // Sec.ru. – 09.11.2012 г.
- Кластеризация серверных модулей в распределенных системах защиты информации. // Sec.ru. – 26.09.2012 г.
- Алгоритм хэширования MD5. // Sec.ru. – 13.08.2012 г.
- Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4. // Sec.ru. – 30.07.2012 г.
- Алгоритмы аутентификации сообщений HMAC и NMAC. // Sec.ru. – 16.07.2012 г.
- Алгоритм хэширования MD4: обзор применений. // Sec.ru. – 25.06.2012 г.
- Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления. // Sec.ru. – 18.06.2012 г.
- Алгоритм хэширования MD4: обзор криптоаналитических исследований. // Sec.ru. – 04.06.2012 г.
- On Use of Lightweight Cryptography in Routing Protocols, International Journal of Soft Computing and Engineering (IJSCE), vol. 2, no. 2, pp. 93-97, May 2012. Electronic version: http://ijsce.org/attachments/File/v2i2/B0530042212.pdf. Joint work with Sergey Smagin.
- Алгоритм хэширования MD4. // Sec.ru. – 19.03.2012 г.
- Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2. // Sec.ru. – 13.02.2012 г.
- Алгоритм хэширования MD2. Часть 1. // Sec.ru. – 06.02.2012 г.
- Анализ характера нагрузки на серверные модули распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2012 – № 1 – с. 61-66.
- Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент». // Вопросы защиты информации. – 2011 – № 4 – с. 33-36. Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.
- Обзор алгоритмов хэширования – финалистов конкурса SHA-3. // Sec.ru. – 12.12.2011 г.
- Анализ вариантов кластеризации серверных модулей распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2011 – № 4 – с. 85-89.
- Методы защиты данных встроенными средствами СУБД. // Sec.ru. – 24.10.2011 г.
- Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. // Системы высокой доступности. – 2011 – № 2 – т. 7 – с. 47-50. Статья написана в соавторстве с Кириллом Аверченко.
- Energy-efficient cryptography: application of KATAN. // SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR. Joint work with Sergey Smagin. Slides. Abstract.
- Облегченные алгоритмы шифрования. // Мир ПК. – 2011 – № 7 – с. 50-52. Статья написана в соавторстве с Сергеем Смагиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2011/07/13009487/.
- A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011. Electronic version: http://www.ijcte.org/show-37-707-1.html.
- Lightweight Cryptography: Underlying Principles and Approaches, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 585-589, 2011. Electronic version: http://www.ijcte.org/show-37-375-1.html. Joint work with Sergey Smagin.
- Обобщенный алгоритм аутентификации в системах Pseudo-SSO. Конференция «РусКрипто’2011». Солнечногорск, 30.03-02.04.2011 г. Презентация и тезисы доклада. Аннотация доклада. Доклад написан совместно с Кириллом Аверченко.
- Сравнение алгоритмов-участников проекта SHA-3. // Мир и безопасность. – 2010 – № 3 – с. 42-48.
- Единая аутентификация в распределенных компьютерных системах. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 128-131.
- Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 131-134.
- Проект SHA-3 (часть 2). // Мир и безопасность. – 2010 – № 2 – с. 41-48.
- Принципы разработки серверных модулей распределенных систем защиты информации. Часть 4. // Вопросы защиты информации. – 2010 – № 2 – с. 53-62.
- Принципы разработки серверных модулей распределенных систем защиты информации. Часть 3. // Вопросы защиты информации. – 2010 – № 2 – с. 43-52.
- О кластеризации серверных модулей в распределенных системах защиты информации. // Микроэлектроника и информатика – 2010. 17-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. – М.: МИЭТ, 2010. – с. 178. Текст доклада. Тезисы доклада.
- Проект SHA-3 (часть 1). // Мир и безопасность. – 2010 – № 1 – с. 16-21.
- Стандарт хэширования семейства SHA-2. // Мир и безопасность. – 2009 – № 6 – с. 22-27.
- SHA Hash Functions: History & Current State. // Lecture at Helsinki Institute for Information Technology, November 03, 2009, Helsinki, Finland. Презентация лекции. Информация на сайте института.
- Стандарт хэширования США – алгоритм SHA-1. // Мир и безопасность. – 2009 – № 5 – с. 24-31.
- Словарные атаки на хэш-функции. // Мир и безопасность. – 2009 – № 4 – с. 24-31.
- Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2. // Вопросы защиты информации. – 2009 – № 2 – с. 34-44.
- Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. // Вопросы защиты информации. – 2009 – № 2 – с. 30-34.
- Некоторые варианты алгоритма шифрования DES. // Мир и безопасность. – 2009 – № 2 – с. 24-35.
- Алгоритм шифрования SEED. // Мир и безопасность. – 2009 – № 1 – с. 46-49.
- Алгоритм шифрования Келихера-Мейджера. // Банки и технологии. – 2009 – № 1 – с. 64-65.
- Исторический обзор «Эволюция алгоритма DES». Конференция «РусКрипто’2009». Звенигород, 02-05.04.2009 г. Тезисы доклада.
- Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с. ISBN 978-5-9775-0319-8. Подробнее о книге.
- Алгоритм шифрования Crab. // Банки и технологии. – 2008 – № 6 – с. 66-67.
- CRYPTREC - проект по выбору криптостандартов Японии. // Мир и безопасность. – 2008 – № 6 – с. 41-43.
- Алгоритм шифрования FOX (IDEA NXT). // Банки и технологии. – 2008 – № 5 – с. 54-61.
- Алгоритм ARIA – стандарт шифрования Южной Кореи. // Мир и безопасность. – 2008 – № 5 – с. 40-44.
- Мировой опыт стандартизации криптографических алгоритмов. // Научно-практическая конференция «Информационная безопасность». Москва, 02.10.2008 г. Презентация доклада. http://www.ruscrypto.ru/netcat_files/File/infosec.2008.003.zip
- Защита информации как важнейшее звено в системах сквозного проектирования. // Вопросы защиты информации. – 2008 – № 2 – с. 35-38. Статья написана в соавторстве с Игорем Дидыком.
- Алгоритмы шифрования семейства TEA. // Мир и безопасность. – 2007 – № 5 – с. 34-37.
- Алгоритмы шифрования – победители конкурса NESSIE, часть 2. // CIO-World. – 22.12.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/343556/.
- Алгоритмы шифрования – победители конкурса NESSIE, часть 1. // CIO-World. – 26.11.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/340556/.
- Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89. // CIO-World. – 15.08.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/328198/.
- Алгоритм шифрования ICEBERG. // Банки и технологии. – 2007 – № 2 – с. 68-70.
- Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 2. // CIO-World. – 12.07.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/323862/.
- Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 1. // CIO-World. – 15.06.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/techniques/321325/. Статья перепечатана порталом Sec.ru под названием "Эволюция алгоритмов шифрования" 06.07.2007 г.
- Алгоритм шифрования AES и его криптоанализ, часть 2. // CIO-World. – 08.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320673/.
- Алгоритм шифрования AES и его криптоанализ, часть 1. // CIO-World. – 02.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320670/.
- Криптоаналитические атаки на связанных ключах. // CIO-World. – 20.04.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/print/it-market/e-safety/314100/.
- Алгоритмы шифрования – участники конкурса NESSIE. Часть 3. // iXBT. – http://www.ixbt.com/soft/nessie-part3.shtml – 13.04.2007 г.
- Алгоритмы шифрования – участники конкурса NESSIE. Часть 2. // iXBT. – http://www.ixbt.com/soft/nessie-part2.shtml – 10.04.2007 г.
- Алгоритмы шифрования – участники конкурса NESSIE. Часть 1. // iXBT. – http://www.ixbt.com/soft/nessie-part1.shtml – 05.04.2007 г.
- Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 2. // CIO-World. – 05.03.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308455/.
- Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 1. // CIO-World. – 26.02.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308447/.
- Алгоритм шифрования SPEED. // Банки и технологии. – 2006 – № 6 – с. 48-51.
- Современные методы вскрытия алгоритмов шифрования, часть 5. // CIO-World. – 25.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/300850/.
- Алгоритм шифрования Aardvark. // Банки и технологии. – 2006 – № 5 – с. 60-61.
- Современные методы вскрытия алгоритмов шифрования, часть 4. // CIO-World. – 11.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/298888/page2.html. Статья перепечатана порталом Sec.ru 16.02.2007 г.
- Современные методы вскрытия алгоритмов шифрования, часть 3. // CIO-World. – 21.11.2006 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/community/295841/page2.html. Статья перепечатана порталом Sec.ru 09.02.2007 г.
- Алгоритм шифрования Lucifer. // Мир и безопасность. – 2006 – № 5 – с. 30-34.
- Современные методы вскрытия алгоритмов шифрования, часть 2. // CIO-World. – 13.11.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/cioclubs/coding2.doc. Статья перепечатана порталом Sec.ru 02.02.2007 г.
- Интересные алгоритмы шифрования, часть 3. // BYTE/Россия. – 2006 – № 10 – с. 74-80.
- Современные методы вскрытия алгоритмов шифрования, часть 1. // CIO-World. – 23.10.2006 г. Статья перепечатана порталом Sec.ru 26.01.2007 г.
- Алгоритм шифрования MAGENTA. // Банки и технологии. – 2006 – № 4 – с. 68-69.
- Алгоритм шифрования DEAL. // Банки и технологии. – 2006 – № 3 – с. 24-26.
- Защита информации в системах сквозного проектирования. // Мир и безопасность. – 2006 – № 3 – с. 30-32. Статья написана в соавторстве с Игорем Дидыком. Статья перепечатана порталом Sec.ru.
- Алгоритм шифрования DES и его варианты. Часть 4. // Connect! Мир связи. – 2006 – № 7 – с. 114-118.
- Алгоритм шифрования Crypton. // Банки и технологии. – 2006 – № 2 – с. 52-55.
- Алгоритмы симметричного шифрования Ральфа Меркля. // Мир и безопасность. – 2006 – № 2 – с. 24-26.
- Алгоритмы шифрования – финалисты конкурса AES. Часть 2. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes-2.shtml – 25.08.2006 г.
- Алгоритмы шифрования – финалисты конкурса AES. Часть 1. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes.shtml – 24.08.2006 г.
- Средства защиты Интернет-коммуникаций. // Вопросы защиты информации. – 2006 – № 3 – с. 48-52.
- Средства защиты критически важной информации. // Вопросы защиты информации. – 2006 – № 3 – с. 40-48. Статья написана в соавторстве с Петром Александровичем Тимофеевым.
- Криптографические методы защиты информации. // Вопросы защиты информации. – 2006 – № 2 – с. 6-12.
- Алгоритм шифрования ICE. // Информост – радиоэлектроника и телекоммуникации. – 2006 – № 3 – с. 34-36. Статья перепечатана порталом Sec.ru 22.05.2008 г.
- Алгоритм шифрования DES и его варианты. Часть 3. // Connect! Мир связи. – 2006 – № 5 – с. 184-188.
- Алгоритм шифрования DES и его варианты. Часть 2. // Connect! Мир связи. – 2006 – № 4 – с. 152-157. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6641.
- Назначение и структура алгоритмов шифрования. // iXBT. – http://www.ixbt.com/soft/alg-encryption.shtml. Статья перепечатана порталом Sec.ru 24.07.2007 г. и повторно перепечатана там же 04.04.2008 г.
- Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. – 2006 – № 5 – с. 74-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9094.
- Интересные алгоритмы шифрования. // BYTE/Россия. – 2006 – № 4 – с. 68-72. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9090.
- Алгоритм шифрования DFC. // Банки и технологии. – 2006 – № 1 – с. 74-76.
- Алгоритм шифрования DES и его варианты. Часть 1. // Connect! Мир связи. – 2006 – № 3 – с. 148-152. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6545.
- Алгоритм шифрования FEAL. // Мир ПК. – 2006 – № 5 – приложение на компакт-диске «Мир ПК – диск».
- Мифы и реальность современных криптографических алгоритмов. // Мир и безопасность. – 2005 – № 5 – с. 16-19. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.DIRECTUM-Journal.ru/docs/1722125.html. До публикации в виде статьи данный материал был озвучен автором 29.09.2005 г. в виде одноименного доклада на конференции "Информационная безопасность: честно, точно, объективно", проводимой в рамках выставки "SofTool'2005".
- Алгоритм шифрования IDEA. // BYTE/Россия. – 2005 – № 12 – с. 78-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9070.
- Алгоритм шифрования CAST-256. // Банки и технологии. – 2005 – № 5 – с. 66-69.
- Алгоритм шифрования HPC. // Банки и технологии. – 2005 – № 5 – с. 62-65.
- Чужой среди своих? Методы и протоколы аутентификации пользователей. // Connect! Мир связи. – 2005 – № 9 – с. 192-198. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6032.
- Алгоритм шифрования FROG. // Банки и технологии. – 2005 – № 4 – с. 82-85.
- Алгоритм шифрования LOKI97. // Банки и технологии. – 2005 – № 3 – с. 60-62.
- Методы и средства защиты от несанкционированного доступа. // Проффи. – 2005 – № 17 – с. 26-29.
- Как защититься от НСД? Аппаратные средства с централизованным управлением. // ИнформКурьерСвязь. – 2005 – № 7 – с. 56-59. Статья на сайте журнала: http://www.miks.ru/magazine/magazine_look.php?id=694.
- Централизованное управление электронными замками. // Мир и безопасность. – 2005 – № 3 – с. 18-20.
- Аппаратные шифраторы Фирмы АНКАД – гарантия надежной защиты данных. // Инновационная Экономика России. – 2005 – № 5 – с. 45-46. Статья написана в соавторстве с Дмитрием Дударевым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 12-14).
- Аппаратные шифраторы и электронные замки. // Мир и безопасность. – 2005 – № 2 – с. 20-22.
- Аутентификация пользователей. // Мир ПК. – 2005 – № 4 – с. 104-107. Статья на сайте журнала: http://www.osp.ru/pcworld/2005/04/170023/.
- Протоколы аутентификации. // BYTE/Россия. – 2005 – № 4 – с. 73-75. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9059.
- Методы аутентификации пользователя. // Мир и безопасность. – 2005 – № 1 – с. 20-22.
- Криптоалгоритмы: применение. // BYTE/Россия. – 2005 – № 2 – с. 75-77. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9057.
- Основы криптографии для экономистов: учебное пособие. Под ред. Л. Г. Гагариной. – М.: Финансы и статистика, 2005 – 176 с. ISBN 5-279-02938-6. Книга написана в соавторстве с Владимиром Петровичем Батурой. Подробнее о книге.
- Конкурс NESSIE и алгоритм MISTY1. // Банки и технологии. – 2004 – № 5 – с. 76-79.
- Конкурсы AES и NESSIE. // Мир ПК. – 2004 – № 12 – с. 88-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2004/12/169401/.
- Атаки на алгоритмы шифрования. // BYTE. – 2004 – № 11 – с. 77-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9053.
- NESSIE – конкурс криптоалгоритмов. // Управление безопасностью. – 2004 – № 3 – с. 23-25.
- Методы маркетингового продвижения СКЗИ. // Банки и технологии. – 2004 – № 3 – с. 30-33. Статья написана в соавторстве с Андреем Микитасем.
- Открытые ключи – опасности и защита от них. // BYTE. – 2004 – № 7 – с. 70-74. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9047. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.directum-journal.ru/card.aspx?ContentID=1722130.
- Аппаратура разграничения и контроля доступа к информации. // Вопросы защиты информации. – 2004 – № 1 – с. 62-65.
- Алгоритм шифрования SAFER+. // Банки и технологии. – 2004 – № 2 – с. 60-64. Статья написана в соавторстве с Андреем Удовицким.
- Цифровая подпись – как это делается. // BYTE. – 2004 – № 1 – с. 75-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9040. Статья перепечатана порталом Sec.ru.
- Комплексная защита информации на базе аппаратных шифраторов. // Вопросы защиты информации. – 2003 – № 4 – с. 29-34.
- «Неудачники» конкурса AES: алгоритм шифрования E2. // Банки и технологии. – 2003 – № 6 – с. 82-85.
- Стандарт шифрования США. // Мир и безопасность. – 2003 – № 6 – с. 29-31. Статья перепечатана порталом Sec.ru.
- Отечественный стандарт шифрования. // Мир и безопасность. – 2003 – № 5 – с. 23-25. Статья перепечатана порталом Sec.ru.
- Принципы использования ключей шифрования. // BYTE. – 2003 – № 9 – с. 65-68. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9037.
- Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Автореферат диссертации на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 24 с.
- Современные алгоритмы шифрования. // BYTE. – 2003 – № 8 – с. 18-22. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=6645. Статья перепечатана порталом Sec.ru.
- Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. – Москва, Академия управления МВД России – 2003 – с. 393-398.
- Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Диссертация на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 200 с.
- Безопасность локальных сетей. // Мир и безопасность. – 2003 – № 2 – с. 33-38. Статья написана в соавторстве с Евгением Грязновым. Статья перепечатана порталом Sec.ru.
- Вновь об ЭЦП: стандарт X.509. // Системы безопасности. – 2003 – № 3 – с. 78.
- Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума «Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» – с. 264-268.
- Аппаратное шифрование для ПК. // BYTE. – 2003 – № 4 – с. 64-67. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9032.
- Словарь криптографа (часть 2). // Мир ПК. – 2003 – № 3 – с. 101-104 (врезка).
- Обзор перспектив развития криптографических стандартов (часть 2). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
- Обзор перспектив развития криптографических стандартов (часть 1). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
- "Черный ход" в программные средства шифрования. // Системы безопасности. – 2002 – № 6 – с. 90-92.
- Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. – 2002 – № 5 – с. 78-82.
- Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – Москва – ДМК Пресс, 2002 – 416 с. Вместе с Алексеем Абрамовым являемся соавторами раздела 2.5.4 "Примеры возможных VPN-решений" – с. 148-158.
- Словарь криптографа (часть 1). // Мир ПК. – 2002 – № 8 – с. 78-82 (врезка).
- Аппаратные шифраторы. // Мир ПК. – 2002 – № 8 – с. 77-83. Статья написана в соавторстве с Владимиром Ракитиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/08/163808.
- Защита информации в Microsoft Word. // Банки и технологии. – 2002 – № 3 – с. 56-60.
- Чтобы понять язык криптографов. Окончание. // Мир ПК. – 2002 – № 6 – с. 91-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/06/163500.
- Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост – Радиоэлектроника и телекоммуникации. – 2002 – № 3 – с. 25-28. Статья на сайте журнала: http://www.rit.informost.ru/rit/3-2002/25.pdf.
- Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. – 2002 – № 3 – с. 88.
- Чтобы понять язык криптографов. // Мир ПК. – 2002 – № 5 – с. 86-89. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/05/163343.
- Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-Club. – 2002 – № 1 – с. 62-65. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 42-45).
- Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – Санкт-Петербург – Питер, 2002 – 848 с. – Вместе с Андреем Беляевым являемся соавторами разделов 4.2-4.4 – с.655-721.
- Виртуальные частные сети и другие способы защиты информации. // Мир ПК. – 2002 – № 4 – с. 92-96. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/04/163195.
- Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. – 2002 – № 1 – с. 86-87. Статья написана в соавторстве с Дмитрием Богделем.
- Электронная цифровая подпись. // Мир ПК. – 2002 – № 3 – с. 78-83. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/03/163059.
- Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. – 2002 – № 1 – с. 57-60. Статья написана в соавторстве с Дмитрием Дударевым. Статья на сайте журнала: http://www.sumtech.ru/enterprises/ankad.htm.
- Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост – Радиоэлектроника и телекоммуникации. – 2002 – № 1 – с. 29-34. Статья на сайте журнала: http://www.rit.informost.ru/rit/1-2002/29.pdf.
- Защита информации в компьютерных сетях: шифрование. // Мир ПК. – 2002 – № 2 – с. 70-73. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/02/162845/.
- Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Доклад на семинаре «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001.
- DDoS: механизм атаки и методы защиты. // Банки и технологии. – 2001 – № 6 – с. 76-81. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 58-62).
- Защита от несанкционированного доступа. // Банки и технологии. – 2001 – № 5 – с. 82-85. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 37-40).
- Перспективы прикладной криптографии. // Защита информации. Конфидент. – 2001 – № 6 – с. 70-78. Статья написана в соавторстве с Андреем Беляевым и Сергеем Петренко.
- Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. – 2001 – № 5 – с. 64-71. Статья написана в соавторстве с Сергеем Петренко.
- Компьютерная сеть: от чего и как ее защищать. // Мир ПК. – 2001 – № 12 – с. 70-74. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Статья на сайте журнала: http://www.osp.ru/pcworld/2001/12/162609.
- Защита документооборота в современных компьютерных системах. // Информационные технологии. – 2001 – № 4 – с. 41-45.
- Комплексная защита информации. // Информационные технологии. – 2001 – № 3 – с. 14-16.
- VPN-решения для российских компаний. // Конфидент. – 2001 – № 1 – с. 62-67. Статья написана в соавторстве с Алексеем Абрамовым и Сергеем Петренко. Впоследствии статья перепечатана журналом «Вопросы защиты информации» под названием «Типовые схемы защиты сетей» (2006 – № 4 – с. 29-34).
- Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. – 2000 – № 4 – с. 82-87.
- Криптосредства «Анкад». PC Week /RE. – 2000 – № 47 – с. 23.
- Аппаратно-программные системы криптографической защиты информации серии КРИПТОН. Семинар фирмы «ЛАНИТ» по проблемам информационной безопасности. Москва, 2000. Доклад написан совместно с Петром Александровичем Тимофеевым.
- Защита конфиденциальной информации. «Электроника и информатика – XXI век». Третья Международная научно-техническая конференция (Зеленоград, 22-24 ноября 2000 г.). Тезисы докладов. С. 359-360. Доклад написан совместно с Петром Александровичем Тимофеевым.