Search
Now showing items 91-100 of 241
Моделювання систем захисту інформації з урахуванням конкурентного середовища
(ВНТУ, 2011)
Для реалізації захисту інформаційних ресурсів сучасної соціотехнічної системи (людина, суспільство, підприємство, держава) необхідно створення відповідної теоретичної бази, яка б дозволяла реалізувати у практичній площині ...
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)
Останнім часом багато вчених відходять від
стандартних методів побудови блокових шифрів. Основою
багатьох таких методів є використання різних теоретико
числових перетворень.
Основна ідея запропонованого способу ...
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Програма імітатор комп’ютерного моделювання зубних протезів
(ВНТУ, 2010)
Нові технології розвиваються з кожним днем. У
стоматології комп‘ютери застосовуються не лише для
точної діагностики захворювання, але і для моделювання
зубних протезів. Останнє досягнення в протезуванні зубів –
імплантація, ...
Оцінювання проникної здатності акустичних сигналів будівельних конструкцій
(ВНТУ, 2010)
Запропонована методика вимірювань базується на
ідеї порівняння рівнів звукового тиску у кількох точках
простору, безпосередньо біля джерела акустичного сигналу
і за межами приміщення. Відносний рівень затухання
сигналу ...
Методи зав'язування даних для підвищення стійкості гешування до загальних атак
(Європейський університет, 2016)
У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ...
Информационные и алгоритмические основы математических процессоров Фибоначчи
(ООО «Институт креативных технологий», 2011)
В разных разделах математики исследуются и используются такие объекты, как целые, действительные, комплексные и гиперкомплексные числа (кватернионы и октавы), векторы п-мерного пространства, полиномы и матрицы. На практике ...
Методи та засоби формування векторів керування для керованих хеш-функцій
(ВНТУ, 2011)
Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ...
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...

