Показати скорочену інформацію

dc.contributor.authorСемеренко, В. П.uk
dc.contributor.authorБабейко, Б. О.uk
dc.date.accessioned2025-03-19T13:30:19Z
dc.date.available2025-03-19T13:30:19Z
dc.date.issued2022
dc.identifier.citationСемеренко В. П. Хеш-функції на основі лінійних автоматів [Електронний ресурс] / В. П. Семеренко, Б. О. Бабейко // Матеріали Всеукраїнської науково-практичної інтернет-конференції "Молодь в науці: дослідження, проблеми, перспективи (МН-2022)", Вінниця, 16-17 червня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2022/paper/view/16223.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/45787
dc.description.abstractРозглянуто математичні властивості хеш-функцій. Показано, що хешування, скремблювання і потокове шифрування є дуже близькими криптографічними задачами і для них можна використати єдиний математичний апарат – теорію лінійних автоматів. Запропоновано способи підвищення криптостійкості регістрів зсуву з лінійними оберненими зв’язками.uk
dc.description.abstractMathematical properties of hash functions are considered. It is shown that hashing, scrambling and streaming encryption are very close cryptographic problems and for them you can use a single mathematical apparatus – the theory of linear automaton. The methods to increase the cryptographic stability of shift registers with linear feedback are proposed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції "Молодь в науці: дослідження, проблеми, перспективи (МН-2022)", Вінниця, 16-17 червня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2022/paper/view/16223
dc.subjectкриптографіяuk
dc.subjectхеш-функціяuk
dc.subjectлінійний автоматuk
dc.subjectрегістр зсувуuk
dc.subjectcryptographyen
dc.subjecthash functionen
dc.subjectlinear automatonen
dc.subjectshift registeren
dc.titleХеш-функції на основі лінійних автоматівuk
dc.typeThesis
dc.identifier.udc681.32
dc.relation.referencesАсосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – М.: КУДИЦ-ОБРАЗ, 2003. – 336 с.ru
dc.relation.referencesЄмець В., Мельник А., Попович Р. Сучасна криптографія. – Львів: БаК, 2003. – 144 сuk
dc.relation.referencesГийо Ф.Криптология: искусство секретных кодов, EDP Sciences, 196 cuk
dc.relation.referenceshabr.com/ru/post/145648.
dc.relation.referencesСемеренко В. П. Реконструкция линейных скремблеров на основе автоматных моделей: – Системи обробки інформації, 2016, вип. 4(141) – С. 72–76.ru
dc.relation.referencesГилл А. Линейные последовательностные машины: Пер. с англ. – М.: Наука, 1974. – 288 с.ru
dc.relation.referencesСемеренко В. П. Теорія циклічних кодів на основі автоматних моделей : монографія. Вінниця : ВНТУ, 2015. – 444 с.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію