Search
Now showing items 1-10 of 102
Метод формування перестановок довільної кількості елементів
(Національний авіаційний університет, 2013-03-15)
Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографіч-
но стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в ме-
жах ...
Апаратні засоби для реалізації багатоканального керованого хешування
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2011-03-01)
У даній статті розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоно-
вано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв,
отриманих відповідно ...
Метод формування правил перестановок
(ВНТУ, 2012)
Запропоновано метод формування правил перестановок. Існуючі генератори ПВП не забезпечують формування псевдовипадкової перестановки довільної множини елементів так, щоб кожен елемент з'являвся один раз, а підбір параметрів ...
Метод пришвидшеного хешування даних
(ВНТУ, 2012)
Метод хешування, який розглядається в доповіді,
полягає в тому, що інформаційні дані подаються у вигляді
послідовності блоків фіксованої розрядності. Пропонується попередньо обчислити значення цих сталих, зберігати їх в ...
Конструкции хеширования стойкие к мультиколлизиям
(ВНТУ, 2010-01-11)
В данной статье представлен анализ атак, основывающихся на
нахождении мультиколлизий и методов противодействия им. Предложена обобщенная
конструкция многоканального хеширования. С использованием данной конструкции ...
Форми р-кодів Фібоначчі i кодів золотої р-пропорції
(Харьковский государственный технический университет радиоэлектроники, 2000)
Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються.
Шифр заміни на основі псевдонедетермінованого генератора гами
(ВНТУ, 2014)
Шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого
тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу
криптографічну стійкість, однак суттєвим ...
Methods and tools of parallel controlled hashing
(ВНТУ, 2011)
The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ...
Інформаційні Maple –технології дослідження процесу ущільнення даних
(ВНТУ, 2010-09)
Розглянуто застосування системи символьної математики Maple для задач перетворення та статистичного дослідження даних. Продемонстровано перетворення суми рівномірно розподілених чисел до нормального закону розподілу. ...
Блоковий шифр на основі псевдовипадкової послідовності крипто примітивів
(Харківський національний економічний університет, 2010)
Пропонується будувати блоковий шифр вико-
ристовуючи псевдовипадкову (з точки зору крипто-
аналітика) послідовність криптопримітивів. Ідея
цього методу полягає в тому, що перетворення на
кожному із раундів складається ...

