Кафедра захисту інформації: Недавні надходження
Відображеня елементи 341-360 із 416
-
Методи підвищення стійкості хеш-функцій
(Донецький національний технічний університет, 2010-04-01)Методы повышения стойкости хеш-функций. Проанализированы современные атаки на хеш-функции и методы противодействия им. Синтезирована обобщенная усиленная конструкция хеширования. Предложено несколько хеш-функций, в качестве ... -
Конструкции хеширования стойкие к мультиколлизиям
(ВНТУ, 2010-01-11)В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции ... -
Methods and tools of parallel controlled hashing
(ВНТУ, 2011)The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ... -
Hash constructions that are secure against multicollisions
(ВНТУ, 2010)The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ... -
Метод та інтерфейси для передавання даних в лініях з високим рівнем завад
(ВНТУ, 2016)Розглянуто сучасні інтерфейси передавання даних. Наведено новий метод передавання даних в лініях з високим рівнем завад, який дозволяє забезпечити цілісність цих даних. Даний метод реалізовано у вигляді синхронного та ... -
Методи розпаралеленого гешування, стійкого до загальних атак
(ВНТУ, 2016-12-13)У роботі проведено аналіз сучасного стану розвитку геш-функцій та атак на них. На основі цього аналізу визначено, що одними із найнебезпечніших є загальні атаки на основі мультиколізій. Для покращення стійкості конструкцій, ... -
Methods of parallel hashing infeasible to generic attacks
(ВНТУ, 2016-12-13)The given paper contains the analysis of modern state-of-art of hash functions and the attacks on them. As a result of the carried out analysis, it is determined that one of the most dangerous are generic attacks, based ... -
Методы распараллеленного хеширования, стойкого к общим атакам
(ВНТУ, 2016-03-01)В работе проведен анализ современного состояния развития хеш-функций и атак на них. На основе этого анализа определено, что одними из наиболее опасных являются общие атаки на основе мультиколлизий. Для улучшения стойкости ... -
Апаратні засоби для реалізації багатоканального керованого хешування
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2011-03-01)У даній статті розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоно- вано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв, отриманих відповідно ... -
Редактор дерева ризику-відмов
(ВНТУ, 2007-01-12) -
Підхід до хешування, що стійке до аналізу зловмисника
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2010-01-12)Для забезпечення електронної комерції використовується хешування, тобто процес обчислення хеш-значення. Це суттєво вплинуло на математичні моделі хешування– вони повинні бути відкритими для дослідження, оскільки підприємці, ... -
Моделювання процесу оброблення двовимірного масиву даних за різницевими зрізами
(Фізико-механічний інститут ім. Г. В. Карпенка НАН України, 2012)Розглянуто особливості оброблення за методом різницевих зрізів двовимірного масиву даних розмірністю , який сформовано з зважених елементів вхідного вектора для дискримінантних функцій. Отримано результати імітаційного ... -
Аналіз моделей паралельного підсумовування елементів числового масиву
(Вінницький державний технічний університет, 2002) -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Методические указания по курсу "Прикладная теория информации" для студентов дневной и вечерней формы обучения спец. 0608.
(Вінницький політехнічний інститут, 1982)Цель настоящих методических указаний - помочь студентам в усвоении теоретической часта курса "Прикладная теория информации". Изучение основных положений теории предполагает самостоятельную работу студента над учебниками ... -
Методические указания и контрольные задания по курсу "Прикладная теория информации" для студентов заочной формы обучения специальности 0608
(Вінницький політехнічний інститут, 1983)В процессе изучения курса "Прикладная теория информации" студенты выполняют контрольную работу, лабораторные работы и сдают зачет. Основная форма изучения теоретической части курса - самостоятельная работа студента над ... -
Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2015)Запропоновано адаптивний метод ущільнення даних без втрат, що базується на використанні методів відкидання послідовностей однакових символів, суть якого полягає в аналізі кожного блоку вихідних даних та відкиданні послідовності ... -
Еволюційний пошук інформативних ознак із залученням експерта в задачі оцінки якості артезіанської води
(ВНТУ, 2015)Розв’язано задачу виділення набору інформативних ознак, що описують стан артезіанської свердловини. Запропоновано метод автоматичного вибору комбінації ознак, який інтегрує використання емпіричних спостережень та експертних ... -
Спеціалізований процесор для ущільнення даних
(ВНТУ, 2016-04-19)Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера.