Искать
Отображаемые элементы 21-30 из 49
Підвищення стійкості криптоалгоритму RSA за рахунок використання генетичного алгоритму
(Харківський національний університет радіоелектроніки, 2019)
The research of the cryptographic algorithm RSA with regard to the possibility of increasing its stability by using genetic algorithm was made. The method of optimization of input message, that consists of 8 main steps, ...
Аналіз стійкості до зловмисних атак методу вбудовування цифрових водяних знаків у векторні зображення
(ВНТУ, 2011)
Проведено аналіз стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до активних зловмисних атак, спрямованих на ускладнення витягнення ЦВЗ правовласником. Для цього були розглянуті поширені ...
Метод автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
(ВНТУ, 2013-08-22)
Запропоновано метод автентифікації суб’єктів (об’єктів) взаємодії на основі математичного апарату рекурентних Vk-послідовностей. Аналіз показав, що в цілому метод має приблизно такий самий рівень криптографічної стійкості ...
Дослідження стеганографічної стійкості методу вбудовування цифрових водяних знаків у векторні зображення
(ВНТУ, 2011)
Проведено дослідження стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до зловмисних атак, яким можуть бути піддані векторні зображення з вбудованим ЦВЗ. Результати аналізу показали, що ...
Моделювання вибору оптимального методу протидії загрозам інформаційної безпеки
(Інститут проблем реєстрації інформації НАН України, 2014)
Побудовано математичну модель для вибору оптимального методу протидії загрозам інформаційній безпеці. Виведено загальну формулу для розрахунку економічного ефекту від впровадження методу протидії заданій загрозі інформаційній ...
Оптимізація діяльності експертів з надзвичайних ситуацій в умовах інформаційної війни
(Державний університет телекомунікацій, 2015)
В статті показано, що в умовах інформаційної війни експерт з надзвичайних ситуацій повинен володіти додатково спеціальним набором знань, вмінь та навичок із застосування моделей та методів інформаційного впливу на ...
Можливість формування та перевірки цифрового підпису на основі рекурентних послідовностей
(ВНТУ, 2014-02-06)
Запропоновано можливість формування та перевірки цифрового підпису на основі математичного апарату рекурентних послідовностей. Аналіз показав, що в цілому така можливість забезпечує приблизно такий самий рівень криптографічної ...
Модель та метод управління інформаційною безпекою соціальних груп під час впровадження другого рівня пенсійної реформи в Україні
(Національний авіаційний університет, 2014)
Впровадження другого рівня пенсійної реформи в Україні вимагає спеціально організованого інформаційного супроводження. По суті, мова йде про створення нового фінансового інституту, люди та соціальні групи в якому є особливо ...
Аналіз статистичної безпеки схеми автентифікації на основі vk-послідовностей
(ВНТУ, 2014)
У роботі проведено аналіз статистичної безпеки схеми автентифікації сторін взаємодії на основі рекурентних Vk-послідовностей у порівнянні з відомими схемами автентифікації Фейге-Фіата-Шаміра, Фіата-Шаміра та Шнорра для ...
Автентифікація сторін взаємодії з обмеженою рандомізацією на основі рекурентних послідовностей
(ВНТУ, 2015-02-10)
Розглянуто можливість автентифікації сторін взаємодії з обмеженою рандомізацією на основі математичного апарату рекурентних Vk- та Uk-послідовностей. Показано можливість зменшення (у декілька разів) обчислювальної та ...

