Search
Now showing items 1-10 of 14
Нечiтке моделювання в задачі оцінки якості зображень лазерних плям
(Національний технічний університет України "КПІ", 2014)
Аналізуються зображення плям лазерних пучків за рядом характеристик, специфічних для графічних об’єктів такого роду. Виділено статистичні та геометричні інформаційні ознаки зображень лазерних плям, зокрема запропоновано ...
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)
Еліптичні криві є найбільш перспективною
структурою для побудови криптографічних алгоритмів, що
обраховують в один бік, з перебірною складністю
алгоритмів. У доповіді розглядається підхід до
пришвидшення процесу ...
Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції
(ВНТУ, 2012)
Автентифікація користувачів комп‘ютерної мережі
передбачає передавання даних мережею, що, у більшості
випадків дозволяє зловмисникам перехоплювати дані, що
пересилаються.
Авторами пропонується метод автентифікації
...
Хеш-функція на основі арифметичних операцій за модулем.
(Національний авіаційний університет, 2005)
Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ...
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)
Еліптичні криві є найбільш перспективною
структурою для побудови криптографічних алгоритмів, що
обраховують в один бік, з перебірною складністю
алгоритмів. У доповіді розглядається підхід до
пришвидшення процесу ...
Метод хешування даних на основі їх характеристичних ознак
(Європейський університет, 2016)
Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ...
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Методи та засоби формування векторів керування для керованих хеш-функцій
(ВНТУ, 2011)
Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ...
Методи та програмні засоби керованого багатоканального хешування
(ВНТУ, 2011)
Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ...

