Инд. авторы: Завьялова Д.В., Грозовская Е.Л., Фионов А.Н.
Заглавие: Повышение степени доверия пользователя в электронных охранных системах
Библ. ссылка: Завьялова Д.В., Грозовская Е.Л., Фионов А.Н. Повышение степени доверия пользователя в электронных охранных системах // Перспективы науки - 2016: материалы V международного заочного конкурса научно-исследовательских работ. - 2016: Рóкета Союз. - С.163-167. - ISBN: 978-5-9909285-8-9.
Внешние системы: РИНЦ: 27550057;
Реферат: rus: Предлагается подход, позволяющий построить охранную систему автомобиля, квартиры и др. объектов, которая, в отличие от имеющихся на рынке продуктов, будет давать пользователю полный контроль над всеми параметрами безопасности. Такая охранная система может быть построена путем объединения передовых технологий криптографии, беспроводной связи, вычислительной техники и электроники. Основными принципами, обеспечивающими высокий уровень доверия пользователя, будут открытость дизайна и научная обоснованность технических решений.
Ключевые слова: пользователь; сигнализация; охранная система; электроника; криптография;
Издано: 2016
Физ. характеристика: с.163-167
Конференция: Название: V международный заочный конкурс научно-исследовательских работ "Перспективы науки - 2016"
Город: Казань
Страна: Россия
Даты проведения: 2016-12-12 - 2016-12-12
Цитирование: 1. Indesteege S., Keller N., Dunkelman O., Biham E., Preneel B. A practical attack on KeeLoq // Advances in Cryptology - EUROCRYPT 2008: 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, April 13-17, 2008. - Springer, 2008. - P. 1-18. - doi: 10.1007/978-3-540-78967-3_1. 2. Magic Systems - лучшая защита от угона [Электронный ресурс]. URL: http://ms.spb.ru/poleznoe/zashhita-ot-ugona/ (дата обращения: 24.11.2016). 3. Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 2001 (5th printing). 810 p. 4. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. - Введ. 2016-01-01. - М.: Стандартинформ, 2015. - 21 с. 5. Borodin M., Rybkin A., Urivskiy A. High-speed software implementation of the prospective 128-bit block cipher and Streebog hash-function // 3rd Workshop on Current Trends in Cryptology (CTCrypt 2014), June 5-6, 2014, Moscow, Russia. P. 189-197. 6. Lampert B., Wahby R. S., Leonard S., Levis P. Robust, low-cost, auditable random number generation for embedded system security // Proceedings of the 14th ACM Conference on Embedded Network Sensor Systems, Stanford, CA, USA, November 14-16, 2016. P. 16-27. 7. Wei S., Wang J., Yin R., Yuan J. Trade-off between security and performance in block ciphered systems with erroneous ciphertexts // IEEE Transactions on Information Forensics and Security. 2013. V. 8, N. 4, P. 636-645.