Search
Now showing items 11-20 of 60
Підхід до врахування ризику спостереженості при оцінюванні інформаційної безпеки
(ВНТУ, 2012)
Відомо, що, крім конфіденційності, доступності та
цілісності, інформація має властивість спостереженості.
Однак визначення ризику спостереженості інформації
ускладнюється тим, що власники та/або користувачі
інформації ...
Методи формування векторів керування для керованого багатоканального хешування даних
(Донецький національний технічний університет, 2011-03-22)
Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування.
Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції
(ВНТУ, 2012)
Автентифікація користувачів комп‘ютерної мережі
передбачає передавання даних мережею, що, у більшості
випадків дозволяє зловмисникам перехоплювати дані, що
пересилаються.
Авторами пропонується метод автентифікації
...
Структури спеціалізованих процесорів для гешування, стійкого до загальних атак
(ВНТУ, 2014)
Метою дослідження є збільшення швидкості гешування даних при використанні операцій з теоретично доведеною стійкістю до зламу.
Одним з найбільш використовуваних криптографічних перетворень, злам яких зводиться до задач ...
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)
Відкритість алгоритмів хешування породжує низку
проблем, що пов‘язані зі сталою послідовністю операцій,
що виконуються на кожній ітерації хешування. Однак
засекречення цих алгоритмів не може стати адекватним
рішенням ...
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій
(Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Алгоритм паралельного хешування даних
(ВНТУ, 2009)
В телекомунікаційних мережах розв'язок задач забезпечення цілісності та автентичності даних часто розв'язують за допомогою хешування. Відомо, що однією з найбільш актуальних задач криптографії, пов'язаних з хешуванням, є ...
Методи зав'язування даних для підвищення стійкості гешування до загальних атак
(Європейський університет, 2016)
У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ...

