Search
Now showing items 51-60 of 60
Синтез функцій ущільнення для керованого хешування в комп’ютерній криптографії
(ВНТУ, 2011)
Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та ...
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)
В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ...
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)
У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Analysis of usa cybersecurity teaching methodology implementation at vinnytsia national technical university
(ВНТУ, 2020)
The analysis of cybersecurity curricula development at USA's universities using one implemented at Purdue University as an instance was performed. Techniques of outcomes and objectives determination were presented on the ...
Models of Pseudonondeterministic Cryptographic Transformations
(ВНТУ, 2017)
The analyses of possible approaches of
cryptographic transformation performance from the
automata theory point of view are presented. The choice
of pseudonondeterministic approach for cryptographic
transformations ...
Методичні вказівки до виконання курсового проекту з дисципліни "Методи побудови та аналізу криптосистем"
(ВНТУ, 2018)
Містять рекомендації та стислі теоретичні відомості щодо тематики та етапів виконання курсового проекту з дисципліни "Методи побудови та аналізу криптосистем" для здобувачів освітнього ступеня магістра галузі знань 12 – ...
Методы распараллеленного хеширования, стойкого к общим атакам
(ВНТУ, 2016-03-01)
В работе проведен анализ современного состояния развития хеш-функций и атак на них. На основе этого анализа определено, что одними из наиболее опасных являются общие атаки на основе мультиколлизий. Для улучшения стойкости ...

