Search
Now showing items 11-17 of 17
Метод зав’язування блоків даних для псевдонедетермінованого гешування
(ВНТУ, 2017)
Запропоновано метод збільшення стійкості конструкцій гешування до загальних атак без збільшення довжини проміжного геш-значення за рахунок використання псевдонедетермінованого гешування з рівномірним розподілом псевдовипадкового ...
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04-19)
Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи
генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ...
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)
В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ...
Метод байт-орієнтованого хешування
(ВНТУ, 2016-04-19)
Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Models of Pseudonondeterministic Cryptographic Transformations
(ВНТУ, 2017)
The analyses of possible approaches of
cryptographic transformation performance from the
automata theory point of view are presented. The choice
of pseudonondeterministic approach for cryptographic
transformations ...

