Search
Now showing items 61-70 of 102
Критерій ефективності методів ущільнення
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)
Будь-який метод ущільнення містить два види
перетворень: ущільнення і відновлення. Ці перетворення
можуть здійснюватися на основі різних функцій
відображення, причому реалізація кожної з функцій
ущільнення має деяку ...
Метод гешування з псевдовипадковою вибіркою блоків даних
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація
розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки
блоків даних для ...
Hash constructions that are secure against multicollisions
(ВНТУ, 2010)
The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ...
Узагальнений метод хешування байтової форми представлення інформації
(ВНТУ, 2014)
Пропонується принципово новий підхід до хешування даних, який не передбачає ітераційний процес обчислення хеш-значень. Суть методу полягає у тому, що спочатку вхідне повідомлення розбивається
на послідовність байтів, далі ...
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)
Постійно зростаючі вимоги до шифрів, врахування
ними особливості сучасної елементної бази обумовлює
потребу у створенні нових підходів до реалізації блокових
шифрів. Пропонується будувати блоковий шифр на основі
використання ...
Новий підхід до побудови криптографічних хеш-функцій
(Прикарпатський національний університет імені Василя Стефаника, 2015)
Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано
їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання
ітеративної процедури. ...
Методи ущільнення числових послідовностей без урахування їх статистичних характеристик
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)
Останнім часом багато вчених відходять від
стандартних методів побудови блокових шифрів. Основою
багатьох таких методів є використання різних теоретико
числових перетворень. Основна ідея запропонованого
способу шифрування ...
Узагальнена модель стійкого паралельного хешування
(Харківський національний економічний університет, 2009)
Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ...

