Search
Now showing items 41-50 of 54
Аналіз місць приховування даних у файловій системі NTFS
(ВНТУ, 2016-04-19)
Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ...
Криптографічні примітиви для реалізації керованого хешування
(ВНТУ, 2011)
За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано ...
Методы и средства параллельного управляемого хеширования
(ВНТУ, 2011-01-01)
В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации ...
Розширення економічної складової поняття ризику в теорії захисту інформації
(ВНТУ, 2009)
Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ...
Методи та засоби паралельного керованого хешування
(ВНТУ, 2011)
У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення ...
Синтез функцій ущільнення для керованого хешування в комп’ютерній криптографії
(ВНТУ, 2011)
Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та ...
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)
В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ...
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)
У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...

