Loading [MathJax]/jax/output/SVG/config.js
Прикладная дискретная математика
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Прикладная дискретная математика, 2009, приложение к № 2, страницы 115–150 (Mi pdm141)  

Эта публикация цитируется в 5 научных статьях (всего в 5 статьях)

Математические методы криптографии

Криптографические протоколы: основные свойства и уязвимости

А. В. Черемушкин

Институт криптографии, связи и информатики, г. Москва, Россия
Список литературы:
Аннотация: В лекции рассматриваются основные понятия, связанные с криптографическими протоколами, определяются их основные свойства и уязвимости. Приводятся примеры атак на протоколы. Изложение сопровождается примерами, иллюстрирующими слабости некоторых известных протоколов. Приводится описание некоторых современных систем автоматизированного анализа протоколов.
Ключевые слова: криптографический протокол, аутентификация.
Тип публикации: Статья
УДК: 003.26(075.8)
Образец цитирования: А. В. Черемушкин, “Криптографические протоколы: основные свойства и уязвимости”, ПДМ, 2009, приложение к № 2, 115–150
Цитирование в формате AMSBIB
\RBibitem{Che09}
\by А.~В.~Черемушкин
\paper Криптографические протоколы: основные свойства и уязвимости
\jour ПДМ
\yr 2009
\pages 115--150
\issueinfo приложение к № 2
\mathnet{http://mi.mathnet.ru/pdm141}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/pdm141
  • https://www.mathnet.ru/rus/pdm/y2009/i11/p115
  • Эта публикация цитируется в следующих 5 статьяx:
    1. К. Д. Царегородцев, “Троичная лемма о развлетвлении и её приложение к анализу стойкости одной кодовой схемы подписи”, ПДМ, 2023, № 59, 58–71  mathnet  crossref
    2. А. О. Милосердов, “Классификация угроз и уязвимостей в беспроводных сетях”, Ученые записки УлГУ. Серия “Математика и информационные технологии”, 2023, № 2, 72–85  mathnet  elib
    3. А. Ю. Нестеренко, А. М. Семенов, “Методика оценки безопасности криптографических протоколов”, ПДМ, 2022, № 56, 33–82  mathnet  crossref
    4. А. А. Волохов, Ю. В. Косолапов, “Разработка и реализация группового протокола генерации ключа на базе IKE”, Вестн. ЮУрГУ. Сер. Выч. матем. информ., 9:1 (2020), 5–19  mathnet  crossref
    5. Н. В. Медведев, С. С. Титов, “Конструкции идеальных схем разделения секрета”, ПДМ. Приложение, 2013, № 6, 41–42  mathnet
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Прикладная дискретная математика
    Статистика просмотров:
    Страница аннотации:5837
    PDF полного текста:5198
    Список литературы:259
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025