Кафедра захисту інформації: Недавні надходження
Відображеня елементи 281-300 із 416
-
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ... -
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)Сучасне суспільство характеризується постійним зростанням кількості користувачів глобального інформаційного простору. Крім відомих переваг, це нажаль обумовлює інформаційну незахищеність і як наслідок виникнення певних ... -
Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів
(ВНТУ, 2010)Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається з ... -
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ... -
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ... -
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ... -
Безпека життєдіяльності
(Вінницький державний технічний університет, 2001)У посібнику розглянуті основні положення про проблеми захисту людини від небезпек, наведена їх характеристика і класифікація, джерела виникнення та рекомендації і шляхи практичного вирішення цих проблем. Розглядаються ... -
Форми р-кодів Фібоначчі i кодів золотої р-пропорції
(Харьковский государственный технический университет радиоэлектроники, 2000)Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються. -
Шифр заміни на основі псевдонедетермінованого генератора гами
(ВНТУ, 2014)Шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(Державний економіко-технологічний університет транспорту, 2007-12-18)Загальновідомі класифікації не дають змоги повною мірою враховувати можливості різних моделей джерел інформації. Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або ... -
Метод формування перестановок довільної кількості елементів
(Національний авіаційний університет, 2013-03-15)Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографіч- но стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в ме- жах ... -
Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ... -
Використання операції множення за модулем в симетричних блокових шифрах
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних. -
Блоковий шифр на основі псевдовипадкової послідовності крипто примітивів
(Харківський національний економічний університет, 2010)Пропонується будувати блоковий шифр вико- ристовуючи псевдовипадкову (з точки зору крипто- аналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається ... -
Оцінка перспективності артезіанської свердловини з використанням експертних знань
(Прикарпатський національний університет імені Василя Стефаника, 2015)Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім вхідним вектором ... -
Криптографічне перетворення псевдонедетермінованих блокових шифрів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості. Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових шифрів. Визначено основні етапи ... -
Автентифікація за клавіатурним почерком на основі нейромережевого підходу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Обґрунтовано використання нейронних мереж для розпізнавання користувачів за клавіатурним почерком. Запропоновано використання поєднання двох архітектур нейромеж. Визначаються обмеження які пов’язані із сферою застосування ...