Кафедра захисту інформації: Недавні надходження
Відображеня елементи 341-360 із 425
-
Багатофункціональна регулярна структура для обробки векторних даних
(Міжнародний науково-навчальний центр інформаційних технологій та систем, 2004)The perspective methods of vector data parallel processing and the new hardware solutions are considered in the article. They provide effective realization of computational procedures such as signal and image processing, ... -
Азбука пошуку роботи
(ВНТУ, 2008-05-22)Структура і зміст посібника відповідають програмі курсу ,,Техніка пошуку роботи” для професійної підготовки студентів зі всіх спеціальностей. У посібнику розглядаються питання пошуку роботи на ринку праці в сучасних умовах ... -
Природоохоронні технології. Частина 1. Захист атмосфери
(ВНТУ, 2012-08-09)В посібнику розглянуті природоохоронні технології захисту атмосфери, які базуються на способах очищення атмосферного повітря від забруднення промисловим пилом і газами. Наведений перелік очисних споруд, їх конструкції, ... -
Захист програмного забезпечення. Частина 2
(ВНТУ, 2014-01-02)Посібник містить теоретичні відомості щодо методів захисту програмного забезпечення від несанкціонованого дослідження – як від статичного, так і від динамічного. Детально розглянуто такі методи захисту, як ... -
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які полягають ... -
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ... -
Методы и средства параллельного управляемого хеширования
(ВНТУ, 2011-01-01)В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации ... -
Методи формування векторів керування для керованого багатоканального хешування даних
(Донецький національний технічний університет, 2011-03-22)Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування. -
The Generalized Construction of Pseudonondeterministic Hashing
(Тернопільський національний економічний університет, 2012-11-03)This article is devoted to the development of hash constructions, which are based on the pseudonondeterministic hash conception. The conception allows to design hash functions with improved infeasibility to cryptanalysis. ... -
Методи підвищення стійкості хеш-функцій
(Донецький національний технічний університет, 2010-04-01)Методы повышения стойкости хеш-функций. Проанализированы современные атаки на хеш-функции и методы противодействия им. Синтезирована обобщенная усиленная конструкция хеширования. Предложено несколько хеш-функций, в качестве ... -
Конструкции хеширования стойкие к мультиколлизиям
(ВНТУ, 2010-01-11)В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции ... -
Methods and tools of parallel controlled hashing
(ВНТУ, 2011)The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ... -
Hash constructions that are secure against multicollisions
(ВНТУ, 2010)The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ... -
Метод та інтерфейси для передавання даних в лініях з високим рівнем завад
(ВНТУ, 2016)Розглянуто сучасні інтерфейси передавання даних. Наведено новий метод передавання даних в лініях з високим рівнем завад, який дозволяє забезпечити цілісність цих даних. Даний метод реалізовано у вигляді синхронного та ... -
Методи розпаралеленого гешування, стійкого до загальних атак
(ВНТУ, 2016-12-13)У роботі проведено аналіз сучасного стану розвитку геш-функцій та атак на них. На основі цього аналізу визначено, що одними із найнебезпечніших є загальні атаки на основі мультиколізій. Для покращення стійкості конструкцій, ... -
Methods of parallel hashing infeasible to generic attacks
(ВНТУ, 2016-12-13)The given paper contains the analysis of modern state-of-art of hash functions and the attacks on them. As a result of the carried out analysis, it is determined that one of the most dangerous are generic attacks, based ... -
Методы распараллеленного хеширования, стойкого к общим атакам
(ВНТУ, 2016-03-01)В работе проведен анализ современного состояния развития хеш-функций и атак на них. На основе этого анализа определено, что одними из наиболее опасных являются общие атаки на основе мультиколлизий. Для улучшения стойкости ... -
Апаратні засоби для реалізації багатоканального керованого хешування
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2011-03-01)У даній статті розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоно- вано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв, отриманих відповідно ... -
Редактор дерева ризику-відмов
(ВНТУ, 2007-01-12) -
Підхід до хешування, що стійке до аналізу зловмисника
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2010-01-12)Для забезпечення електронної комерції використовується хешування, тобто процес обчислення хеш-значення. Це суттєво вплинуло на математичні моделі хешування– вони повинні бути відкритими для дослідження, оскільки підприємці, ...