• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 14

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Нечiтке моделювання в задачі оцінки якості зображень лазерних плям 

Кондратенко, Н. Р.; Снігур, О. О. (Національний технічний університет України "КПІ", 2014)
Аналізуються зображення плям лазерних пучків за рядом характеристик, специфічних для графічних об’єктів такого роду. Виділено статистичні та геометричні інформаційні ознаки зображень лазерних плям, зокрема запропоновано ...
Thumbnail

Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих 

Лужецький, В. А.; Кичак, В. В. (ВНТУ, 2010)
Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ...
Thumbnail

Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції 

Баришев, Ю. В.; Кривешко, К. І. (ВНТУ, 2012)
Автентифікація користувачів комп‘ютерної мережі передбачає передавання даних мережею, що, у більшості випадків дозволяє зловмисникам перехоплювати дані, що пересилаються. Авторами пропонується метод автентифікації ...
Thumbnail

Хеш-функція на основі арифметичних операцій за модулем. 

Лужецький, В. А.; Давидюк, В. А. (Національний авіаційний університет, 2005)
Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ...
Thumbnail

Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих 

Лужецький, В. А.; Кичак, В. В. (ВНТУ, 2010)
Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ...
Thumbnail

Метод хешування даних на основі їх характеристичних ознак 

Лужецький, В. А.; Кисюк, Д. В. (Європейський університет, 2016)
Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ...
Thumbnail

Хешування даних з нерівномірним розбиттям на блоки 

Лужецький, В. А.; Філіппов, О. В. (ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ...
Thumbnail

Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих 

Лужецький, В. А.; Олексюк, А. О. (Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Thumbnail

Методи та засоби формування векторів керування для керованих хеш-функцій 

Баришев, Ю. В.; Оводенко, О. В. (ВНТУ, 2011)
Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ...
Thumbnail

Методи та програмні засоби керованого багатоканального хешування 

Баришев, Ю. В. (ВНТУ, 2011)
Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ...
  • 1
  • 2

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (9)Баришев, Ю. В. (4)Кисюк, Д. В. (3)Kysiuk, D. V. (2)Luzhetskyi, V. A. (2)... View MoreTypeThesis (1)Subject
хеш-функція (14)
хешування (8)еліптичні криві (3)hash - function (2)hashing (2)... View MoreDate Issued2010 - 2016 (12)2005 - 2009 (2)Has File(s)Yes (14)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ