SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 65599 док. (сбросить фильтры)
Книга: Искусство цвета

Автор этой книги – художник Иоханнес Иттен вошел в историю культуры XX века как крупнейший исследователь цвета и как представитель новаторского поколения художников и архитекторов – создателей знаменитого Баухауза, где имя И.Иттена стоит рядом с именами В.Гропиуса, Л.Мис ван дер Роэ, В.Кандинского, П.Клее и многих других авангардистов тех лет.
Книга Иттена «Искусство цвета» вобрала в себя опыт его исследований, лекционных курсов и практических занятий, посвященных проблемам цвета,и неоднократно переиздавалась на немецком, английском, французском, итальянском, японском и других языках. Книга приобрела большую популярность и вошла в образовательные программы многих художественных школ различных стран мира.

Масштаб личности Иттена – создателя основного цветового конструктора XX века (цветового круга, шара и цветовой звезды), его широчайший кругозор и знание европейского искусства, культуры и философии Индии, Китая и Японии, огромный опыт общения со студентами, поскольку помимо Баухауза он вел занятия в своих частных художественных школах в Вене и Берлине, а также в художественных институтах Крефельда и Цюриха, не мог не отразиться на самом подходе к исследованию цвета и литературном изложении книги. Она интересна своими наблюдениями над проявлениями цвета в природе, культуре и искусстве, во многом афористична и погружает читателя не только в систему точных знаний о цвете, но и в свойственные каждой творческой личности размышления о мироустройстве и человеке.

Книга адресована художникам, широкому кругу специалистов различных областей дизайна, архитекторам и нужна всем, кто так или иначе хочет научиться понимать и владеть гармонией цвета.

Формат документа: pdf
Год публикации: 2014
Кол-во страниц: 178
Загрузил(а): Шереметьева Алина
Доступ: Всем
Статья: О СТОЙКОСТИ АЛГОРИТМА БЛОЧНОГО ШИФРОВАНИЯ КБ-256 К АТАКАМ С ИСПОЛЬЗОВАНИЕМ КВАНТОВЫХ АЛГОРИТМОВ

КБ-256 - алгоритм блочного шифрования, рекомендованный для защиты больших объёмов данных. Рассматриваются вопросы криптографической стойкости КБ-256 в модели атакующего, имеющего доступ к квантовому компьютеру. Оценивается трудоёмкости применения алгоритма Гровера - сложности квантовой схемы, в которой необходимо реализовать оракул алгоритма КБ-256, а также количество необходимого материала. Помимо этого, рассматривается возможность атаки с помощью алгоритмов поиска скрытого сдвига.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Поляков М.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НИЗКОРЕСУРСНОЕ АУТЕНТИФИЦИРОВАННОЕ ШИФРОВАНИЕ: ОБЗОР ПОДХОДОВ

Работа является обзорной, она посвящена алгоритмам аутентифицированного шифрования с присоединёнными данными, а также функционально аналогичным режимам работы алгоритмов блочного симметричного шифрования. Рассмотрены стандартизованные режимы работы Galois/Counter Mode и Multilinear Galois Mode, a также алгоритмы шифрования, изначально разработанные для реализации подобных преобразований, на примере алгоритма Ascon. Показана оптимальность аутентифицированного шифрования с присоединёнными данными для использования в низкоресурсных устройствах на примере радиочастотных меток, взаимодействующих со считывателем по радиоканалу. Обозначены некоторые из возможных критериев выбора конкретного алгоритма и/или режима работы для реализации на целевой низкоресурсной платформе.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панасенко С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НЕЗАВИСИМОСТЬ СОБЫТИЙ В ПРОСТРАНСТВАХ РАВНОВЕРОЯТНЫХ ШИФРОБОЗНАЧЕНИЙ

В рамках вероятностной модели шифра рассмотрена задача разложения (декомпозиции) в некоторой ортогональной системе координат дискретного пространства Q элементарных событий на пары семейств несовместных событий, независимых с любым событием другого семейства. Показано, что для составного числа N (мощности дискретного пространства элементарных событий) существуют пары независимых подпространств пространства, а для простых чисел N независимых подпространств не существует. Построены примеры, иллюстрирующие полученные теоретические утверждения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Медведева Н.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКА РАЗЛИЧЕНИЯ НА ОДИН РЕЖИМ РАБОТЫ БЛОЧНЫХ ШИФРОВ ПРИ НАЛИЧИИ У НАРУШИТЕЛЯ ДОСТУПА К КВАНТОВОМУ ОРАКУЛУ

В 2022 г. в Российской Федерации приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Данный режим представляет собой модификацию режима гаммирования со специальным алгоритмом выработки синхропосылки и начальным значением счётчика из номера раздела и номера сектора носителя информации. В работе представлена модель доказуемой (редукционистской) стойкости, формализующая обеспечение конфиденциальности в условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака различения на режим DEC, требующая единственный запрос к оракулу. Атака основана на возможности перехода к незапутанному состоянию регистров открытого и шифрованного текстов в случае зашифрования непосредственно открытого текста, переданного нарушителем, и невозможности такого перехода при зашифровании результата применения случайной подстановки к открытому тексту.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коренева А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Казанцев С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НАХОЖДЕНИЕ ПРООБРАЗА 44-ШАГОВОЙ ФУНКЦИИ СЖАТИЯ MD4 ПРИ ОСЛАБЛЕННОМ ПОСЛЕДНЕМ ШАГЕ

Основным компонентом криптографической хеш-функции MD4 является 48-шаговая функция сжатия. В 2007 г. прообраз 39-шаговой функции сжатия MD4 был найден с помощью CDCL - основного полного алгоритма решения проблемы булевой выполнимости (SAT). В 2022г. с помощью параллельного SAT-алгоритма Cube-and-Conquer был найден прообраз 43-шаговой функции сжатия MD4. В настоящей работе исследуется 44-шаговая версия функции сжатия MD4, такая, что 44-й шаг ослаблен разными способами. С помощью Cube-and-Conquer найдены прообразы нескольких таких функций. На основе решённых задач предложена оценка времени, необходимого для нахождения прообраза 44-шаговой функции сжатия MD4.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Заикин О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗНОСТНО-ЛИНЕЙНЫЕ АТАКИ РАЗЛИЧЕНИЯ НА БЛОЧНЫЕ ШИФРЫ

Введён класс разностно-линейных атак различения на блочные шифры. Построена атака (названная разностно-сингулярной), оптимальная в данном классе. Проведены вероятностно-статистические эксперименты с шифрсистемами семейства SmallPresent с длинами блока n ∈ {8,12,16} и R ∈ {3,…, 9} раундами.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Денисов О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: МАТРИЦА ПЕРЕХОДНЫХ ВЕРОЯТНОСТЕЙ РАЗНОСТЕЙ 8-РАУНДОВОЙ СХЕМЫ ЛУБИ - РАКОФФ

Вычисляется восьмая степень матрицы переходных вероятностей схемы Луби - Ракофф, даются оценки объёма материала j-векторных (j = 1, 2) разностно-спектральных атак различения на 8 раундов схемы Луби - Ракофф в модели независимых двублочных текстов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Глухов М.
Язык(и): Русский, Английский
Доступ: Всем
Статья: СВОЙСТВА ПОСЛЕДОВАТЕЛЬНОСТЕЙ, ВЫРАБАТЫВАЕМЫХ АЛГОРИТМОМ ПОТОЧНОГО ШИФРОВАНИЯ GEA-1

Изучаются периодические, частотные и автокорреляционные характеристики отрезков промежуточных и выходных последовательностей, вырабатываемых алгоритмом поточного шифрования GEA-1. Результаты получены с использованием известных оценок тригонометрических сумм, зависящих от знаков линейных рекуррентных последовательностей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бугров А.
Язык(и): Русский, Английский
Доступ: Всем