Архив новостей

27.05.2016. В рамках XXV Всероссийской конференции "Информатизация и информационная безопасность правоохранительных органов", которая пройдет 7 июня 2016 г. в Академии управления МВД России, состоится мой доклад на тему "Перспективные комбинированные решения по защите информации". Доклад подготовлен совместно с Владимиром Кимовичем Сырчиным.

27.05.2016. В журнале "Проблемы информационной безопасности. Компьютерные системы" (№ 4/2015) опубликована статья "Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог". Статья написана совместно с Ириной Любушкиной.

08.04.2016. Презентации докладов конференции РусКрипто'2016 можно просмотреть здесь.

17.03.2016. 23 марта на конференции РусКрипто'2016 в рамках секции "Продукты и решения информационной безопасности для кредитно-финансовых организаций" состоится наш доклад "Применение защищенной архитектуры "тонкого клиента" в банковских системах с высокими требованиями к уровню информационной безопасности". Доклад подготовлен совместно с Ириной Любушкиной.

25.02.2016. Анонсирую публикацию в ближайшее время статьи, посвященной восстановлению данных. В статье, в частности, будут рассмотрены возможности программы WordFIX, позволяющей восстанавливать информацию из документов Microsoft Word различной степени повреждения, в т. ч. значительно поврежденных.

15.02.2016. Статья "Средства и решения для обеспечения информационной безопасности" вышла в журнале BIS Journal ("Информационная безопасность банков"), № 1/2016. Статью можно посмотреть здесь.

18.12.2015. Вышла электронная версия журнала Information Security № 6/2015, в которой опубликованы мои комментарии на тему "Импортозамещение: результаты 2015 года" (стр. 27) и "Тренды 2016 года" (стр. 49). Весьма рекомендую также опубликованное в том же номере на стр. 4-5 интервью генерального директора Фирмы "АНКАД" Юрия Васильевича Романца, посвященное 25-летию Фирмы.

09.12.2015. Журнал Information Security провел "круглый стол", на котором обсуждалась проблема импортозамещения в информационной безопасности. В данном мероприятии я принял участие в качестве эксперта по ИБ. Мнения экспертов будут опубликованы в № 6 журнала за 2015 г.

07.12.2015. Подробную информацию о книге "Фирма "АНКАД" - 25 лет на службе обеспечения информационной безопасности России" можно посмотреть здесь.

05.12.2015. Вышла в свет книга "Фирма "АНКАД" - 25 лет на службе обеспечения информационной безопасности России" под редакцией Генерального директора Фирмы Ю.В.Романца. Редактор-составитель - С.П.Панасенко. "История Фирмы – это прежде всего история разработки уникальной отечественной шифровальной аппаратуры: шифропроцессоров «БЛЮМИНГ» и аппаратных шифраторов «КРИПТОН». Это также история создания и становления Фирмы в непростое и крайне насыщенное разноплановыми событиями время 1990-х. Наконец, это сложнейшее переплетение с историей отечественной микроэлектроники и вычислительной техники, криптографии и даже политики."

03.11.2015. Статья "Повышение безопасности систем электронной подписи путем интеграции с RFID-системами" вышла в № 10 журнала "Электросвязь". Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.

06.08.2015. В № 2 журнала "Вопросы защиты информации" опубликована статья "Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа". Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.

10.06.2015. Презентацию доклада на конференции "Информационная безопасность" можно посмотреть здесь.

01.06.2015. Мой доклад на тему "Вопросы использования аппаратных и программных средств защиты информации в учебном процессе" состоится в рамках XIV международной научно-практической конференции "Информационная безопасность", которая пройдет с 4 по 7 июня 2015 г. в г. Таганрог. Доклад подготовлен совместно с А. Э. Двинских. Аннотация доклада.

01.06.2015. В рамках пленарного заседания XXIV Всероссийской конференции "Информатизация и информационная безопасность правоохранительных органов", которая пройдет 3 июня 2015 г. в Академии управления МВД России, состоится наш доклад: Карпова Е. А., Романец Ю. В., Панасенко С. П. "Вопросы построения перспективных доверенных аппаратных платформ". Докладчик - Елена Карпова.

15.05.2015. По техническим причинам доклад "Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем" перенесен из пленарного заседания в секцию № 2 (19 мая) "Практика реализации технических средств защиты информации".

07.05.2015. В рамках пленарного заседания научно-практической конференции "Обеспечение безопасности информационных технологий", которая пройдет в г. Пенза 18-19 мая 2015 г., состоится мое выступление с докладом на тему "Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем". Доклад подготовлен совместно с генеральным директором Фирмы "АНКАД" Юрием Васильевичем Романцом.

15.04.2015. Презентация доклада "Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог" опубликована на сайте конференции РусКрипто'2015.

30.03.2015. Завтра (31 марта) в 21-10 на телеканале "Совершенно секретно" в рамках программы "Наше время" состоится передача "Шифровальная машина Enigma", в которой мы с ведущим программы Дмитрием Губиным обсудим тайны и загадки "Энигмы". Повтор передачи - 1 апреля в 15-10, а также 2 апреля в ночное время.

12.03.2015. Наш доклад на конференции РусКрипто'2015 "Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог" состоится в секции "Криптография и криптоанализ", которая пройдет 18 марта с 14-30 до 19-00. Докладчик - Ирина Любушкина. Аннотация доклада.

20.02.2015. В секции "Криптография и криптоанализ" конференции РусКрипто'2015 состоится наш доклад: Любушкина И. Е., Панасенко С. П. "Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог". Точное расписание докладов будет опубликовано на сайте конференции: ruscrypto.ru.

16.02.2015. Сегодня в 8-00 в прямом эфире радиостанции "Серебряный дождь" состоялась передача, посвященная криптографии и шифрованию (информационный повод - выход фильма "Игра в имитацию", посвященного взлому шифровальной машины "Энигма" во время второй мировой войны), на которую мы с Еленой Карповой (зам. директора Фирмы "АНКАД") были приглашены в качестве экспертов. Запись передачи: часть 1; часть 2.

14.10.2014. Презентацию доклада на конференции SoftCOM 2014 можно посмотреть здесь.

23.09.2014. Опубликован текст доклада "Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security", состоявшегося на конференции SoftCOM 2014: 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB.

14.09.2014. 18 сентября на конференции SoftCOM 2014 (22nd International Conference on Software, Telecommunications and Computer Networks), в секции "RFID technologies & the Internet of things" состоится мой доклад "Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security". Доклад подготовлен совместно с А. А. Ларчиковым, А. В. Пименовым и П. А. Тимофеевым. Конференция пройдет с 17 по 19 сентября текущего года в г. Сплит, Хорватия. Аннотация доклада.

30.06.2014. На портале Sec.ru опубликована статья "Облегченный алгоритм шифрования Curupira", содержащая подробное описание данного алгоритма.

16.06.2014. Тексты докладов конференции 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013) проиндексированы и добавлены в базу знаний IEEE Xplore: см. здесь.

02.06.2014. Статья "Алгоритм хэширования MD6: обзор криптоаналитических исследований", завершившая цикл статей, посвященных алгоритмам хэширования семейства MD, вышла на портале Sec.ru.

28.04.2014. На портале Sec.ru опубликована статья "Armadillo – многоцелевой облегченный криптоалгоритм", содержащая описание алгоритмов семейства ARMADILLO и обзор их криптоаналитических исследований.

24.02.2014. Перевод работы Z. Wang, H. Yu и X. Wang "Cryptanalysis of GOST R Hash Function" повторно опубликован на портале Sec.ru.

29.01.2014. В хабах "Криптография" и "Информационная безопасность" форума Habrahabr.ru под названием "Криптоанализ хэш-функции ГОСТ Р 34.11-2012" вышел мой перевод работы Zongyue Wang, Hongbo Yu и Xiaoyun Wang "Cryptanalysis of GOST R Hash Function", опубликованной в мае 2013 г. и описывающей ряд атак на текущий стандарт хэширования РФ. Работа переведена и опубликована на русском языке с разрешения ее авторов.

16.01.2014. Статья "Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры" вышла на портале Sec.ru.

25.12.2013. Следующая статья про алгоритм MD6 - "Алгоритм хэширования MD6: альтернативные варианты структуры" - опубликована на портале Sec.ru.

23.11.2013. На портале Sec.ru вышла статья "Алгоритм хэширования MD6", продолжающая серию статей про алгоритмы хэширования семейства MD.

30.10.2013. Опубликован текст доклада "Evaluation of Distributed Security Systems Server Modules Peak Workload", состоявшегося 26 октября на конференции ASID 2013 (презентацию доклада можно посмотреть здесь): 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR.

17.10.2013. На конференции IEEE ASID 2013 (The 7th IEEE International Conference on Anti-counterfeiting, Security, and Identification), в секции "Cryptographic Algorithms and Security Management" состоится мой доклад "Evaluation of Distributed Security Systems Server Modules Peak Workload". Конференция пройдет с 25 по 27 октября текущего года в г. Шанхай, Китай. Аннотация доклада.

09.10.2013. Девятая (заключительная) часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5" вышла на портале Sec.Ru.

25.09.2013. Восьмая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5" вышла на портале Sec.Ru.

27.07.2013. Седьмая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5" вышла на портале Sec.Ru.

08.07.2013. На портале Sec.Ru вышла шестая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5".

29.05.2013. На портале Sec.Ru вышла пятая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5".

23.05.2013. На портале Sec.Ru вышла четвертая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5".

10.04.2013. Третья часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5" вышла на портале Sec.Ru.

08.04.2013. Вторая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5" вышла на портале Sec.Ru.

22.02.2013. На портале Sec.Ru вышла первая часть статьи "Обзор атак на приложения и протоколы, использующие алгоритм MD5". Статья рассматривает атаки на применения данного алгоритма, эксплуатирующие именно особенности или слабости алгоритма MD5, а не какие-либо другие возможные уязвимости конкретного протокола или приложения.

24.01.2013. Статья "Обзор атак на алгоритм хэширования MD5: поиск прообразов" вышла на портале Sec.Ru.

17.01.2013. На портале Sec.Ru вышла четвертая (заключительная) часть статьи "Обзор атак на алгоритм хэширования MD5: поиск коллизий".

10.01.2013. На портале Sec.Ru вышла третья часть статьи "Обзор атак на алгоритм хэширования MD5: поиск коллизий".

05.12.2012. На портале Sec.Ru вышла вторая часть статьи "Обзор атак на алгоритм хэширования MD5: поиск коллизий".

09.11.2012. На портале Sec.Ru вышла первая часть статьи "Обзор атак на алгоритм хэширования MD5: поиск коллизий".

08.10.2012. Статья "Кластеризация серверных модулей в распределенных системах защиты информации" вышла на портале Sec.Ru.

13.08.2012. На портале Sec.Ru вышла статья "Алгоритм хэширования MD5", открывающая серию статей про алгоритм MD5.

30.07.2012. На портале Sec.Ru вышли статьи "Алгоритмы аутентификации сообщений HMAC и NMAC" и "Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4", завершившие серию статей про алгоритм хэширования MD4 и его варианты.

25.06.2012. Статья "Алгоритм хэширования MD4: обзор применений" вышла на портале Sec.Ru.

18.06.2012. Статья "Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления" вышла на портале Sec.Ru. Статья продолжает цикл статей про алгоритмы семейства MD.

05.06.2012. На портале Sec.Ru опубликована статья "Алгоритм хэширования MD4: обзор криптоаналитических исследований".

10.05.2012. В журнале International Journal of Soft Computing and Engineering (IJSCE) vol. 2, no. 2 опубликована статья "On Use of Lightweight Cryptography in Routing Protocols" (в соавторстве с Сергеем Смагиным).

21.03.2012. Статья "Алгоритм хэширования MD4" вышла на портале Sec.Ru.

15.02.2012. Вторая часть статьи про алгоритм MD2 ("Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2") опубликована на портале Sec.Ru.

08.02.2012. Статья "Алгоритм хэширования MD2. Часть 1" вышла на портале по безопасности Sec.Ru. Статья открывает серию статей про алгоритмы хэширования семейства MD и описывает структуру алгоритма MD2.

02.02.2012. Вышел № 1 журнала "Оборонный комплекс – научно-техническому прогрессу России" со статьей "Анализ характера нагрузки на серверные модули распределенных систем".

20.01.2012. Статья "Алгоритм единой аутентификации в кластерных системах архитектуры "тонкий клиент" вышла в № 4/2011 журнала "Вопросы защиты информации". Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.

13.12.2011. На портале по безопасности Sec.Ru вышла статья "Обзор алгоритмов хэширования – финалистов конкурса SHA-3", дающая описание внутренней структуры и основных результатов криптоанализа каждого из алгоритмов, ставших финалистами конкурса по выбору стандарта хэширования SHA-3.

14.11.2011. Статья "Анализ вариантов кластеризации серверных модулей распределенных систем" вышла в журнале "Оборонный комплекс – научно-техническому прогрессу России" (№ 4).

28.10.2011. В Национальном исследовательском университете «МИЭТ» состоялась 4-я Всероссийская межвузовская научно-практическая конференция «Актуальные проблемы информатизации в науке, образовании и экономике – 2011», в которой мы (совместно с Сергеем Смагиным) приняли участие с докладом «Об экологической составляющей проблемы обеспечения информационной безопасности». Тезисы доклада.

24.10.2011. На портале по безопасности Sec.Ru вышла статья "Методы защиты данных встроенными средствами СУБД", рассказывающая о простейших методах обеспечения целостности и конфиденциальности баз данных с помощью встроенных функций СУБД.

08.10.2011. Вышел журнал "Системы высокой доступности" (2011 – № 2 – т. 7) со статьей "Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO" (написана в соавторстве с Кириллом Аверченко), содержащей текст одноименного доклада на конференции "РусКрипто'2011".

20.09.2011. Опубликован текст доклада "Energy-efficient cryptography: application of KATAN" на конференции SoftCOM 2011: SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR.

10.09.2011. Презентацию планируемого доклада на конференции IEEE SoftCOM 2011 можно посмотреть здесь.

29.08.2011. В рамках конференции IEEE SoftCOM 2011, которая пройдет с 15 по 17 сентября в г. Хвар (Хорватия), состоится мой доклад "Energy-efficient cryptography: application of KATAN". Доклад подготовлен совместно с Сергеем Смагиным. Аннотация доклада. Расписание докладов.

22.08.2011. Вышел № 7 журнала "Мир ПК" со статьей "Облегченные алгоритмы шифрования" (в соавторстве с Сергеем Смагиным). В статье дается обзор современных алгоритмов шифрования, предназначенных для реализации в устройствах с крайне ограниченными ресурсами. Статья на сайте журнала.

04.08.2011. В журнале International Journal of Computer Theory and Engineering vol. 3, no. 4 опубликованы статьи "A Generalized Pseudo-SSO Scheme" и "Lightweight Cryptography: Underlying Principles and Approaches" (написана в соавторстве с Сергеем Смагиным).

05.04.2011. Презентацию и тезисы (в заметках к слайдам презентации) доклада "Обобщенный алгоритм аутентификации в системах Pseudo-SSO" можно посмотреть здесь.

23.03.2011. Доклад "Обобщенный алгоритм аутентификации в системах Pseudo-SSO" состоится в секции "Общие вопросы информационной безопасности" конференции "РусКрипто'2011". Секция пройдет 1 апреля с 10-00 до 13-00. Докладчик - Кирилл Аверченко.

06.03.2011. В рамках конференции "РусКрипто'2011" состоится наш (совместный с Кириллом Аверченко) доклад "Обобщенный алгоритм аутентификации в системах Pseudo-SSO". Аннотация доклада.

29.07.2010. Вышел № 3 журнала "Мир и безопасность" со статьей "Сравнение алгоритмов-участников проекта SHA-3", в которой завершается обзор алгоритмов-участников второго раунда проекта SHA-3, а также дается сравнение данных алгоритмов по быстродействию и криптостойкости.

29.07.2010. В июне в Пензе состоялась XII Международная научно-техническая конференция "Информационно-вычислительные технологии и их приложения", в которой я принимал участие с докладами "Единая аутентификация в распределенных компьютерных системах" и "Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты".

07.07.2010. В № 2 журнала "Мир и безопасность" вышла вторая часть статьи "Проект SHA-3".

10.06.2010. Третья и четвертая статьи на тему "Принципы разработки серверных модулей распределенных систем защиты информации" вышли в № 2 журнала "Вопросы защиты информации".

30.04.2010. 28-30 апреля в Московском государственном институте электронной техники состоялась конференция "Микроэлектроника и информатика - 2010". Текст моего доклада "О кластеризации серверных модулей в распределенных системах защиты информации" (секция "Автоматизированные информационные системы и информационные технологии") опубликован здесь. Тезисы доклада.

31.03.2010. В № 1 журнала "Мир и безопасность" вышла первая часть статьи "Проект SHA-3". Статья содержит описание алгоритмов хэширования, участвующих во втором раунде проекта SHA-3.

08.02.2010. Статья "Стандарты хэширования семейства SHA-2" вышла в журнале "Мир и безопасность", № 6 за 2009 г.

10.11.2009. 3 ноября 2009 г. в Институте Информационных Технологий г. Хельсинки (Helsinki Institute for Information Technology, HIIT) состоялась моя лекция на тему "SHA Hash Functions: History & Current State". Лекция была посвящена обзору стандартов хэширования семейства SHA, проекту по выбору нового стандарта хэширования SHA-3, а также содержала обзор криптоаналитических атак на алгоритмы хэширования. Информация о лекции на сайте HIIT. Презентация лекции.

09.11.2009. В № 5 журнала "Мир и безопасность" вышла статья "Стандарт хэширования США – алгоритм SHA-1". Статья содержит техническое описание данного стандарта и обзор криптоаналитических атак на алгоритм SHA-1.

17.09.2009. Статья "Словарные атаки на хэш-функции" вышла в № 4 журнала "Мир и безопасность". В статье дается обзор атак на алгоритмы хэширования и их реализации, основная часть статьи посвящена различным вариантам словарных атак.

16.07.2009. Первая и вторая статьи на тему "Принципы разработки серверных модулей распределенных систем защиты информации" вышли в № 2 журнала "Вопросы защиты информации". Планирую продолжить эту тему в последующих статьях и буду благодарен за отзывы на эти статьи.

10.06.2009. В № 2 журнала "Мир и безопасность" вышла статья "Некоторые варианты алгоритма шифрования DES". Статья содержит краткое описание алгоритма DES, перечень возможных направлений его усиления и описание некоторых вариантов DES: Brown-Seberry-DES, Extended DES, DES*, DESL, DES-80, DES-SK/N и других.

30.04.2009. В № 1 журнала "Мир и безопасность" вышла статья "Алгоритм шифрования SEED".

29.04.2009. Статья "Алгоритм шифрования Келихера-Мейджера" вышла в № 1 журнала "Банки и технологии".

23.04.2009. Презентацию и тезисы (в заметках к слайдам презентации) доклада "Эволюция алгоритма DES" можно скачать здесь.

24.03.2009. В рамках конференции "РусКрипто'2009" (которая пройдет со 2 по 5 апреля) в секции "Криптография: теория и практика" состоится мой доклад "Эволюция алгоритма DES". Доклад представляет собой исторический обзор, посвященный алгоритму шифрования DES, который долгое время был стандартом симметричного шифрования США, и различным вариантам данного алгоритма, предложенным криптологами с целью его усиления.

10.03.2009. Статья "Алгоритм шифрования Crab" вышла в № 6 (2008) журнала "Банки и технологии".

25.02.2009. Статья "CRYPTREC - проект по выбору криптостандартов Японии" вышла в журнале "Мир и безопасность" (№ 6/2008).

04.12.2008. Статья "Алгоритм шифрования FOX (IDEA NXT)" вышла в № 5 журнала "Банки и технологии".

30.10.2008. В издательстве "БХВ-Петербург" вышла книга "Алгоритмы шифрования. Специальный справочник."

21.10.2008. Статья "Алгоритм ARIA - стандарт шифрования Южной Кореи" вышла в № 5 журнала "Мир и безопасность".

09.10.2008. Презентацию доклада "Мировой опыт стандартизации криптографических алгоритмов" можно скачать по этой ссылке.

29.09.2008. Мой доклад на конференции "Информационная безопасность" 2 октября состоится в 12-00. Подробную программу конференции можно посмотреть здесь.

08.09.2008. 2 октября в рамках выставки Softool состоится конференция "Информационная безопасность", на которой, в числе прочих, будет мой доклад "Мировой опыт стандартизации криптографических алгоритмов". В докладе будет рассказано о проекте CRYPTREC, цель которого - выбор алгоритмов защиты электронного правительства Японии. Основная часть доклада будет посвящена алгоритмам блочного симметричного шифрования.

04.09.2008. Выход книги "Алгоритмы шифрования. Специальный справочник" ожидается в октябре.

27.05.2008. Статья "Защита информации как важнейшее звено в системах сквозного проектирования" вышла в журнале "Вопросы защиты информации", № 2/2008.

13.05.2008. Готовится к выходу моя книга "Алгоритмы шифрования. Специальный справочник". Предварительную информацию о книге можно посмотреть здесь.

24.12.2007. Вторая часть статьи "Алгоритмы шифрования - победители конкурса NESSIE" с описанием алгоритмов SHACAL и Khazad вышла на сайте CIO-World.

26.11.2007. Первая часть статьи "Алгоритмы шифрования - победители конкурса NESSIE" вышла на сайте CIO-World. В статье подробно описаны алгоритмы MISTY1 и Camellia, признанные лучшими на конкурсе NESSIE.

15.08.2007. На сайте CIO-World вышла статья "Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89". В статье дается краткое описание и обобщаются результаты криптоаналитических исследований алгоритма ГОСТ 28147-89.

16.07.2007. Статья "Алгоритм шифрования ICEBERG" вышла в № 2 журнала "Банки и технологии".

16.07.2007. Вышла вторая часть статьи "Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER" на сайте CIO-World.

15.06.2007. Вышла первая часть статьи "Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER" на сайте CIO-World.

08.06.2007. Вышла вторая часть статьи "Алгоритм шифрования AES и его криптоанализ" на сайте CIO-World.

04.06.2007. Вышла первая часть статьи "Алгоритм шифрования AES и его криптоанализ" на сайте CIO-World.

07.05.2007. Вышла статья "Криптоаналитические атаки на связанных ключах" на сайте CIO-World.

13.04.2007. Вышла третья часть статьи "Алгоритмы шифрования - участники конкурса NESSIE": http://www.ixbt.com/soft/nessie-part3.shtml.

10.04.2007. Вышла вторая часть статьи "Алгоритмы шифрования - участники конкурса NESSIE": http://www.ixbt.com/soft/nessie-part2.shtml.

09.04.2007. Вышла первая часть статьи "Алгоритмы шифрования - участники конкурса NESSIE": http://www.ixbt.com/soft/nessie-part1.shtml.

09.03.2007. На сайте CIO-World вышла статья "Атаки на шифраторы с использованием утечек данных по побочным каналам" (в двух частях).

26.12.2006. На сайте CIO-World вышла 5-я (последняя) часть статьи "Современные методы вскрытия алгоритмов шифрования".

19.12.2006. Вышел № 5 журнала "Банки и технологии", содержащий статью "Алгоритм шифрования Aardvark".

12.12.2006. Вышла 4-я часть статьи "Современные методы вскрытия алгоритмов шифрования" (на сайте CIO-World), посвященная линейному криптоанализу и использованию усеченных дифференциалов.

22.11.2006. Третья часть статьи "Современные методы вскрытия алгоритмов шифрования" (посвящена дифференциальному криптоанализу) вышла на сайте CIO-World.

17.11.2006. Вышла статья "Алгоритм шифрования Lucifer" в № 5 журнала "Мир и безопасность".

14.11.2006. Вышла вторая часть статьи "Современные методы вскрытия алгоритмов шифрования" на сайте CIO-World. Данная часть содержит описание атак методом "грубой силы" и атак "встреча посередине".

27.10.2006. Вышел № 10 журнала "BYTE/Россия" с 3-й частью статьи "Интересные алгоритмы шифрования". Эта часть содержит описание алгоритмов Bear/Lion/Lioness, KASUMI (стандарт шифрования в сотовых сетях 3-го поколения) и MacGuffin.

23.10.2006. Вышла первая часть статьи "Современные методы вскрытия алгоритмов шифрования" на сайте CIO-World. В последующих частях планирую дать подробное описание некоторых современных методов криптоанализа: линейный и дифференциальный криптоанализ, усеченные дифференциалы, timing & power attacks и т. д. с примерами алгоритмов, против которых эти методы были использованы.

10.10.2006. Вышла статья "Алгоритм шифрования MAGENTA" в № 4 журнала "Банки и технологии".

21.09.2006. Готовится к выходу статья "Алгоритм шифрования Aardvark" в журнале "Банки и технологии", № 5/2006.

18.09.2006. Готовится к выходу статья "Алгоритм шифрования Lucifer" в журнале "Мир и безопасность".

01.09.2006. Вышла статья "Защита информации в системах сквозного проектирования" (написана совместно с Игорем Дидыком) в № 3 журнала "Мир и безопасность".

30.08.2006. Вышел № 7 журнала "Connect! Мир связи", содержащий последнюю часть статьи "Алгоритм шифрования DES и его варианты".

25.08.2006. Вышла вторая часть статьи "Алгоритмы шифрования - финалисты конкурса AES": http://www.ixbt.com/soft/alg-encryption-aes-2.shtml.

24.08.2006. Вышла первая часть статьи "Алгоритмы шифрования - финалисты конкурса AES": http://www.ixbt.com/soft/alg-encryption-aes.shtml.

23.08.2006. Вышел № 3 журнала "Вопросы защиты информации", содержащий, в частности, мои статьи "Средства защиты критически важной информации" (в соавторстве с Тимофеевым П.А.) и "Средства защиты интернет-коммуникаций".

14.08.2006. Готовится к выходу статья "Алгоритм шифрования MAGENTA" в журнале "Банки и технологии".

10.08.2006. Готовится к выходу в журнале "BYTE/Россия" 3-я часть статьи "Интересные алгоритмы шифрования".

19.07.2006. Готовится к выходу статья "Алгоритмы шифрования - финалисты конкурса AES" на www.ixbt.com, раздел "Software".

18.07.2006. Открыта страничка www.panasenko.ru. Надеюсь, будут посетители, которым она покажется интересной. Жду отзывов, замечаний и предложений.

 

Алгоритмы шифрования...

Rambler's Top100 OZON.ru

Перейти на главную страницу

Карта сайта

Последнее обновление: 5 мая 2017 г.