Search
Now showing items 51-60 of 83
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)
Останнім часом багато вчених відходять від
стандартних методів побудови блокових шифрів. Основою
багатьох таких методів є використання різних теоретико
числових перетворень. Основна ідея запропонованого
способу шифрування ...
Генерування пар взаємно простих чисел
(ВНТУ, 2009)
Для побудови сучасних симетричних блокових
шифрів, які використовую т ь операції множення за
секретним змінним модулем, потрібні пари взаємно
простих чисел. Відомі такі методи перевірки чисел на
взаємну простоту, як ...
Узагальнена модель стійкого паралельного хешування
(Харківський національний економічний університет, 2009)
Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ...
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)
Дана робота присвячена одному з підходів щодо
ущільнення даних, який базується на представленні
вхідного повідомлення у вигляді послідовності додатних
цілих чисел, а вихідного повідомлення – у вигляді
сукупності значень, ...
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)
У доповіді розглядаються результати проведених
досліджень, для яких було відібрано ряд файлів різних
форматів і різного обсягу. Для аналізу файли з вхідними
повідомленнями представлялися у вигляді послідовностей
чисел ...
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)
Відомо, що для хеш-функцій з теоретично
доведеною стійкістю, їх стійкість або опір колізіям прямо
пропорційний довжині значення. В той же час, чим більша
розрядність хеш-значення, тим більше обчислень функції
необхідно ...
Шифрування даних з використанням арифметичних операцій за модулем
(ВНТУ, 2007)
У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...
Розробка ефективного дискретного перетворення для потокової обробки
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У статті наведено розробка параметричного ортогонального дискретного перетворення, орієнтованого на зффективну реалізацію при потокової обробці вхідних відліків.
Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак
(ВНТУ, 2009)
Коло задач, вирішуваних в межах сучасних
комп’ютерних систем (КС), є надзвичайно широким. Однак
основне призначення КС полягає у автоматизованому
збирані, зберіганні, оброблені та передаванні інформації.
Одним з основних ...
Швидка програмна реалізація БСШ на основі арифметичних операцій за модулем 2 в степені n
(ВНТУ, 2006)
В роботі запропоновано блоковий симетричний шифр (БСШ), в основу якого покладені арифметичні операції за модулем 2 в степені n (де п - розмір блоку), операція додавання за модулем 2 та операція перестановки k-розрядних ...

