Показати скорочену інформацію

dc.contributor.authorСачанюк-Кавецька, Н. В.uk
dc.date.accessioned2019-01-28T09:50:17Z
dc.date.available2019-01-28T09:50:17Z
dc.date.issued2018
dc.identifier.citationСачанюк-Кавецька Н. В. Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб`єктів [Текст] / Н. В. Сачанюк-Кавецька // Реєстрація, зберігання і обробка даних. – Інститут проблем реєстрації інформації НАН України, 2018. – Т. 20, № 2. – С. 60-67.uk
dc.identifier.issn1560-9189
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/23473
dc.description.abstractРозглянуто можливість циклічного кодування та правила побудови ключів асиметричного криптоалгоритму на базі ідентифікаційних логіко-часових функцій, що містять усі важливі характеристики переданих повідомлень. Для доступного формального опису такого кодування та правил побудови ключів використано подання логіко-часових функцій у формі поліномів.uk
dc.description.abstractOne of the main elements of the integrated information security system is the subsystem of access control to information resources. Recently, more attention is attracted by biometrics as one of the newest information technologies that use the unique characteristics of object identification and verification. Therefore, the question of the protection of information resources unauthorized administrative actions and access by unauthorized persons or programs to computer data is actual. Relevant is the preservation of confidentiality of information processed or stored in computer systems. External influences generally oppose using a variety of software and hardware protection methods. The content of the methods of the protective transformations is that the information stored in the system and is transmitted by communication channels, is turns into a cryptogram – a closed (encrypted) text or graphic image documents. The basis for the encryption is based on two elements: a cryptographic algorithm and key. The security of generic algorithms is determined by the key length. In asymmetric algorithms, the encryption and decryption can be performed with different keys. Such algorithms require significantly more computation time, but do not create problems during key distribution. The most promising data protection systems today are considered an asymmetric system with a public key. The last decade great attention of scientists in the field of information security pay biometric. A biometric system can operate in modes of verification and identification. All of these approaches protect the information easy enough to implement in the time-logic environment, making all the settings required for message transform on the time-logic functions. In this work the possibility of cyclic encoding and the rules for constructing key asymmetric crypto algorithm on the basis of the identification time-logic functions, which contain all the important characteristics of transmitted messages. Available for the formal description of this encoding and the rules of construction keys used in the representation of time-logic functions in the form of polynomials.en
dc.language.isouk_UAuk_UA
dc.publisherІнститут проблем реєстрації інформації НАН Україниuk
dc.relation.ispartofРеєстрація, зберігання і обробка даних. Т. 20, № 2 : 60-67.uk
dc.subjecttime-logic functionsen
dc.subjectD- intervalen
dc.subjectpolynomialen
dc.subjectcyclic codeen
dc.subjectkeyen
dc.titleКодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб`єктівuk
dc.typeArticle
dc.identifier.udc681.327.11


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію