Показати скорочену інформацію

dc.contributor.advisorСистеми обробки інформації. Вип. 3 : 151-157.uk
dc.contributor.authorКрасиленко, В. Г.uk
dc.contributor.authorНікітович, Д. В.uk
dc.date.accessioned2020-02-09T15:27:41Z
dc.date.available2020-02-09T15:27:41Z
dc.date.issued2017
dc.identifier.citationКрасиленко В. Г. Моделювання протоколів узгодження секретного матричного ключа для криптографічних перетворень та систем матричного типу [Текст] / В. Г. Красиленко, Д. В. Нікітович // Системи обробки інформації : збірник наукових праць. – Харків : Харківський університет Повітряних Сил імені Івана Кожедуба, 2017. – Вип. 3(149). – С. 151-157.uk
dc.identifier.issn1681-7710
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/28427
dc.description.abstractСтаття присвячена моделюванню протоколів узгодження секретного матричного ключа для криптографічних перетворень у системах та моделях матричного типу. Підґрунтям таких протоколів є узагальнення відомих протоколів Діффі-Хелмана та інших на матричний випадок і відповідні математичні процедури-алгоритми на основі матричних моделей для формування двовимірних ключів. Обґрунтована необхідність та переваги створення, узгодження та застосування матричних ключів для покращених криптографічних систем матричного типу та процедур зашифрування-розшифрування зображень. Запропоновано нові модифікації матричних узгоджувальних протоколів з метою вдосконалення їх стійкості до атак. Для підтвердження достовірності запропонованих протоколів і їх модифікацій та порівняння їх характеристик, складності обчислювальних процедур виконана низка модельних експериментів у програмному середовищі Mathcad Professional. Показані переваги швидких обчислень при поелементно-матричному піднесенні до степеня за модулем на основі матричних АЦ-перетворень та використання фіксованих вагових матричних степенів за модулем і бінарних розрядних матриць для керованого вибору зважених компонентів. Обчислювальні процедури і матричні моделі враховують специфіку зображень і легко адаптуються до паралельних реалізацій та найновітніших апаратних матричних процесорів. Наведені результати моделювання процесів створення секретних матричних ключів-зображень великої розмірності запропонованими модифікаціями протоколів.uk
dc.language.isouk_UAuk_UA
dc.publisherХарківський університет Повітряних Сил імені Івана Кожедубаuk
dc.subjectкриптографічні перетворення зображеньuk
dc.subjectматричний алгоритм Діффі-Хелманаuk
dc.subjectматричні моделіuk
dc.subjectсекретний матричний ключuk
dc.subjectрозшифруванняuk
dc.subjectпротокол узгодження спільного ключаuk
dc.subjectкриптографические преобразования изображенийru
dc.subjectматричный алгоритм Диффи-Хеллманаru
dc.subjectобобщенные матричные моделиru
dc.subjectсекретный матричный ключru
dc.subjectрасшифровкаru
dc.subjectпротокол согласования секретного совместного ключаru
dc.subjectвознесение в степень по модулюru
dc.subjectcryptographic image transformationsen
dc.subjectDiffie-Hellman matrix algorithmen
dc.subjectgeneralized matrix modelsen
dc.subjectsecret matrix keyen
dc.subjectdecryptionen
dc.subjectsecret shared key negotiation protocolen
dc.subjectmodular exponentiationen
dc.titleМоделювання протоколів узгодження секретного матричного ключа для криптографічних перетворень та систем матричного типуuk
dc.title.alternativeМоделирование протоколов согласования секретных матричных ключей для криптографических преобразований и систем матричного типаru
dc.title.alternativeModeling of coordination protocols of secret matrix key for cryptographic transformation and matrix type systemsen
dc.typeArticle
dc.identifier.udc004.3


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію