Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (93)Реферативна база даних (3391)Книжкові видання та компакт-диски (1259)Журнали та продовжувані видання (637)
Пошуковий запит: (<.>U=з970.40$<.>)
Загальна кількість знайдених документів : 51
Представлено документи з 1 до 20
...

      
1.

Іванов І.Ю. 
Дослідження методів захисту інформації в динамічних рівноправних групових середовищах: автореф. дис... канд. фіз.-мат. наук: 01.05.03 / І.Ю. Іванов ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2009. — 19 с. — укp.

Побудовано прототип програмної системи, основною задачею якої є забезпечення захисту інформації, що зберігається та передається за умов динамічних рівноправних групових середовищ. Формалізовано представлення довірчих зв'язків у групових середовищах. Розроблено груповий тип інфраструктури цифрових підписів, адаптовано схему порогового підпису Лі-Ченга для використання за умов інфраструктур такого типу. Запропоновано модифікації алгоритмів створення цифрового підпису та перевірки пари великих чисел на простоту відповідно до схеми RSA, що надають можливість перенесення складних операцій обчислення на обслуговуючий пристрій без розкриття таємних параметрів закритого ключа. Запропоновано набір алгоритмів делегування процедури узгодження ключа у неоднорідних і великих за розміром середовищах з використанням структури даних "дерево внесків". Запропоновано метод прогнозування продуктивності розподілених криптографічних алгоритмів у динамічних середовищах на підставі моделювання їх роботи системами масового обслуговування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 +
Шифр НБУВ: РА368965

Рубрики:

      
2.

Іяд (М.М.) А. Шахрурі 
Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем: автореф. дис... канд. техн. наук: 05.13.05 / Іяд (М.М.) А. Шахрурі ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2008. — 21 с. — укp.

Досліджено проблему підвищення ефективності ідентифікації абонентів багатокористувацьких систем за рахунок зниження ризику несанкціонованого доступу до її ресурсів і підвищення продуктивності ідентифікації. Проаналізовано фактори, що впливають на ефективність ідетифікації віддалених користувачів інтегрованих систем. Увагу приділено ідентифікації віддалених користувачів інтегрованих систем, підвищенню продуктивності ідентифікації. Відзначено, що найефективніші схеми ідентифікації мають за основу концепцію нульових знань. Такі схеми використовують функціональні перетворення, основані на операціях модулярної арифметики, які реалізуються повільно. Для схем ідентифікації, що базуються на концепції нульових знань, запропоновано нову технологію, яка передбачає використання спеціальних булевих функціональних перетворень. Доведено, що використання запропонованої технології дозволяє прискорити ідентифікацію на 2 - 3 порядки. Розроблено нову дворівневу організацію віддалених користувачів, яка використовує один цикл передачі між користувачем і системою. Запропонована схема не використовує списку паролів зареєстрованих користувачів і операцій пошуку та, відповідно, не накладає обмежень на кількість абонентів. Об'єм інформації, що використовується у запропонованій схемі, суттєво менший у порівнянні з відомими схемами. Запропоновано підхід для підвищення ефективності ідентифікації, який має за основу використання хеш-пам'яті та передбачає врахування багаторівневого характеру організації пам'яті сучасних комп'ютерних систем. Розроблено імовірнісну модель хеш-пошуку у квазіпостійних масивах ключів, що зберігаються у дворівневій пам'яті. На основі цієї моделі запропоновано ефективну організацію хеш-доступу до ідентифікаційної інформації абонентів. Показано, що запропонована організація хеш-пошуку потребує не більше одного звернення до пам'яті нижнього рівня.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-016 + З970.31-016.8 +
Шифр НБУВ: РА360901

Рубрики:

      
3.

Абабне О.А. 
Підвищення ефективності захисту інформації в комп'ютерних системах на основі використання стохастичних параметрів їх роботи: автореф. дис... канд. техн. наук: 05.13.13 / О.А. Абабне ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2007. — 21 с. — укp.

З метою підвищення ефективності захисту даних удосконалено способи генерації, нормалізації та тестування випадкових чисел і розроблено нові методи їх застосування. Досліджено сучасні технології одержання випадкових величин за допомогою вимірювання фізичних випадкових флуктуацій швидкості обертання жорстких магнітних дисків. Розроблено засоби вимірювання даних флуктуацій, проведено експериментальне дослідження розподілу одержаних випадкових величин. Запропоновано метод одержання випадкових чисел на базі спеціального форматування диску. Встановлено ефективність використання зовнішніх шумів для генерації випадкових чисел. Наведено рекомендації щодо розробки ефективного генератора випадкових чисел з застосуванням вбудованого мікрофону. Запропоновано метод нормалізації результатів вимірів фізично-стохастичних параметрів роботи комп'ютера на базі використання балансного кодування й алгоритму бітового перетворення, які забезпечують високі статистичні та кореляційні характеристики. Виявлено, що новий метод нормалізації результатів вимірів фізично-стохастичних параметрів роботи комп'ютера забезпечує продуктивність на 1 - 2 порядки більшу у порівнянні з MD-5 та SHA-1. Запропоновано новий підхід щодо проведення тестування випадкових послідовностей для систем захисту інформації з метою підвищення ефективності даного процесу. Розроблено новий спосіб визначення складності відтворення послідовності з k-кратною помилкою з використанням нелінійної відтворювальної моделі. Здійснено його апробацію та виявлено меншу обчислювальну складність у порівнянні з відомими методами, що дозволяє тестувати довші послідовності з більшою достовірністю результатів. Розроблено метод використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28 147-89 від їх реконструкції з застосуванням простого та диференційного аналізу споживчої потужності.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 +
Шифр НБУВ: РА352785

Рубрики:

      
4.

Абу Усбах О.Н. 
Методи синтезу та спосіб обчислення булевих функцій спеціального класу для засобів захисту інформації: Автореф. дис... канд. техн. наук: 05.13.21 / О.Н. Абу Усбах ; НАН України. Ін-т проблем моделювання в енергетиці ім. Г.Є.Пухова. — К., 2004. — 20 с. — укp.

Досліджено шляхи підвищення ефективності засобів захисту даних за рахунок використання булевих функціональних перетворень, основаних на функціях спеціального класу. Запропоновано новий клас булевих функцій, який характеризується інваріантністю до лінійних перетворень та має властивості, важливі для його використання у булевих функціональних перетвореннях засобів захисту даних. Створено новий метод синтезу нелінійних балансних булевих функцій, що відповідають критерію чіткого лавинного ефекту, а також каскадний метод побудови булевих функціональних перетворень на основі таких функцій. Запропоновано новий таблично-паралельний спосіб обчислення булевих функціональних перетворень для блокових засобів захисту інформації. Зазначено, що даний спосіб має лінійну обчислювальну складність та дозволяє підвищити ефективність засобів захисту даних шляхом використання в них перетворень великої розрядності.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-01
Шифр НБУВ: РА331002

Рубрики:

      
5.

Айрапетян Р.А. 
Методи захисту програмного забезпечення від несанкціонованого доступу та шкідливих програм: автореф. дис... канд. техн. наук: 05.13.21 / Р.А. Айрапетян ; Одес. нац. акад. зв'язку ім. О.С.Попова. — О., 2009. — 19 с. — укp.

Розроблено методи захисту програм від дослідження та зламу, які базуються на важкооборотних задачах, а саме: визначення початкової розмітки мережі Петрі з скінченної, знаходження Гамільтонова циклу для звичайного орієнтованого графа, що дозволило забезпечити експонентний ріст часу підбора ключа. Наведено метод виявлення шкідливого ПЗ, який дозволяє розпакувати та проаналізувати шкідливу програму у контрольованому оточенні без емуляції, що дозволяє протистояти більшості способів упакування та збільшити кількість виявлених шкідливих програм у порівнянні з традиційними методами. Розвинуто узагальнені моделі симетричної та асиметричної криптосистем з відкритим ключем для захисту програм від зламу, які грунтуються на важкооборотних задачах, що дозволяють здійснити захист ПЗ на двох рівнях: від знаходження секретного ключа та від дослідження. Розвинуто програмно-апаратний механізм захисту програм від дослідження, копіювання та зламу, що дозволило ускладнити злам захисту за рахунок переміщення коду процедур захищеної програми, у спеціальний обчислювальний пристрій, а також підвищити швидкість обчислень, за цього злам захищених таким чином програм є недоцільним.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.402-016 +
Шифр НБУВ: РА365513

Рубрики:

      
6.

Афанасьєва О. Ю. 
Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації: автореф. дис. ... д-ра техн. наук : 05.13.06 / О. Ю. Афанасьєва ; Укр. акад. друкарства. — Л., 2011. — 36 с. — укp.

Розроблено методи аналізу цифрових графічних образів, що дозволяє виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів і параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам з боку технологічних перетворень. Визначено інформаційні компоненти, які використовуються в межах стеганосистем і методи побудови інформаційної моделі. Висвітлено базові компоненти інформаційної технології й описано алгоритми їх функціонування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА380978 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Бабенко В.Г. 
Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій: автореф. дис... канд. техн. наук : 05.13.21 / В.Г. Бабенко ; Нац. авіац. ун-т. — К., 2009. — 19 с. — укp.

Розроблено метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Запропоновано використання ключа як команди вибору набору функцій криптографічного перетворення, що дозволяє підвищити оперативність обробки інформації у криптографічних системах. Розроблено методи синтезу наборів спеціалізованих логічних функцій, придатних для застосування у криптографічних системах, на основі просторового та векторного представлення функцій. Наведено теоретичне та математичне обгрунтування коректності й ефективності застосування синтезованих функцій для криптосистем. Одержано математичні моделі та функціональні схеми пристроїв кодуванння-декодування інформації на основі спеціалізованих логічних функцій. На базі методики поетапної мінімізації булевих функцій синтезовано модель уніфікованого пристрою кодування-декодування інформації, яка дозволила реалізувати на практиці метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Результати наукового дослідження впроваджено на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти та науки України.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА367227

Рубрики:

      
8.

Бардіс Ніколас 
Розробка підходу і застосування апарату булевих функцій для аналізу і синтезу ефективних криптографічних алгоритмів захисту інформації: Автореф. дис... канд. техн. наук: 05.13.13 / Бардіс Ніколас ; Національний технічний ун-т України "Київський політехнічний ін-т". — К., 1998. — 16 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.402.3

      
9.

Бевз О.М. 
Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню: автореф. дис... канд. техн. наук: 05.13.05 / О.М. Бевз ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 18 с. — укp.

Вперше запропоновано підхід до формування максимально нелінійної булевої функції від восьми аргументів, яка на відміну від існуючих, характеризується збалансованістю, що дозволяє покращити статистичні властивості шифру. Розроблено метод формування блочних шифрів у комп'ютерних системах і мережах, що базується на криптографічно стійких S-боксах, за рахунок диференційних і нелінійних властивостей яких підвищено ефективність протидії до криптаналізу та швидкість шифрування. Вперше створено метод формування поточного шифру на основі регістру зсуву з лінійним зворотним зв'язком, який на відміну від існуючих, має низьку обчислювальну складність, просту апаратну реалізацію та високі криптографічні властивості за рахунок застосування як фільтр-функції максимально нелінійної збалансованої булевої функції. Запропоновано метод обчислення змісту S-боксу, який має високу швидкість реалізації за рахунок використання табличної підстановки. Удосконалено метод формування лінійного перетворення, який на відміну від існуючих забезпечує вищу ефективність шифрування у 1,5 раза за рахунок ефективного застосування конкатенації коду з максимальною відстанню на верхньому та нижньому рівнях лінійного перетворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА362191

Рубрики:

      
10.

Булах Є.В. 
Кінцеві автомати з псевдовипадковими переходами і методи захисту інформації на їх основі: Автореф. дис... канд. техн. наук: 05.13.13 / Є.В. Булах ; Харк. нац. ун-т радіоелектрон. — Х., 2004. — 20 с. — укp.

Розроблено алгоритми функціонування кінцевих автоматів з псевдовипадковими переходами з одного стану в інший, які є завадостійкими до віртуальних послідовностей і здійснюють одновимірний пошук точки екстремуму унімодальної функції. Такі кінцеві автомати є генераторами шифру заміни (підстановки) для символів вхідного алфавіту. Підстановки, що формуються таким автоматом, дозволили для одного й того ж самого символу генерувати множину підстановок різної довжини (генеруються префіксні коди). Вибір підстановок для того ж самого символу вхідного алфавіту здійснюється псевдовипадковим чином. Різноманіття алгоритмів функціонування кінцевих автоматів з псевдовипадковими переходами, які є завадостійкими до віртуальних послідовностей, і використання запропонованих кодів значно ускладнює процес розкриття шифротексту.

  Скачати повний текст


Індекс рубрикатора НБУВ: З815.1 + З970.40 +
Шифр НБУВ: РА328771

Рубрики:

      
Категорія:    
11.

Варецький Я.Ю. 
Математична модель та метод біометричного захисту в криптографічних системах: Автореф. дис... канд. техн. наук: 01.05.02 / Я.Ю. Варецький ; Нац. ун-т "Львів. політехніка". — Л., 2006. — 19 с. — укp.

Розроблено математичні моделі процесу захисту криптографічних ключів з використанням біометричних ознак людини, біометричного екстрактора випадкових величин з метою виділення важливих для процесу захисту параметрів (втрати ентропії криптографічного ключа, стійкості методу захисту). На підставі даних математичних моделей наведено метод і алгоритм блокування і розблокування криптографічного ключа, нечутливих до визначеного рівня змін у біометричних даних з використанням кодів корекції помилок Ріда - Соломона. Наведено структурну схему клієнт-серверної системи з криптографічним захистом інформації, побудовано недермінований алгоритм генерацій випадкових послідовностей.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.403 +
Шифр НБУВ: РА343060

Рубрики:

      
12.

Волокита А.М. 
Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах: автореф. дис... канд. техн. наук: 01.05.03 / А.М. Волокита ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2008. — 20 с. — укp.

Розроблено методи та засоби моніторингу безпеки, а також методи адаптивного управління безпекою комп'ютерних систем і мереж (КСМ). Розроблено метод оцінювання рівня загроз вторгнень в КСМ, який передбачає проведення аналізу цілей дій зловмисників та дозволяє прогнозувати розвиток атак. Запропоновано метод аналізу ризиків реалізації загроз і безпеки інформаційних ресурсів, який дозволяє ранжувати ресурси за ступенями ризиків. Розроблено комплексну систему моніторингу безпеки, яка грунтується на аналізі цілей дій суб'єктів КСМ і передбачає визначення кореляційних зв'язків факторів небезпеки, що дозволяє підвищити ймовірність коректного виявлення вторгнень і контролювати можливі вторгнення на їх початковій стадії. Запропоновано й обгрунтовано спосіб адаптивного управління захищеністю КСМ, що забезпечує випереджальну реакцію засобів захисту на дії зловмисників. Застосування запропонованої комплексної КСМ дозволяє підвищити ефективнсть засобів моніторингу безпеки на 25 - 30 % за критерієм надлишковості конфігурації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 +
Шифр НБУВ: РА356336

Рубрики:

      
13.

Гайша О.О. 
Методики забезпечення захищеності систем дистанційної освіти: автореф. дис... канд. техн. наук: 05.13.06 / О.О. Гайша ; Київ. нац. ун-т ім. Т.Шевченка. Військ. ін-т. — К., 2008. — 20 с. — укp.

Створено методики забезпечення захищеності систем дистанційної освіти (ДО). Проаналізовано загрози процесу ДО та розроблено загальну методику побудови засобів їх захисту. Розроблено формалізовану методику створення засобів програмного захисту, суттю якої є розщеплення захисту на дві ланки, а саме: фізичну та логічну. На її базі розроблено методику та конкретний спосіб захисту програмного забезпечення від несанкціонованого використання, а також методику забезпечення автентичності навчальної звітності. Створено методику біометричного контролю та відповідну математичну модель, яка враховує комплекс характеристик роботи користувача на сучасному ПК. Досліджено стійкість створених методик і математичних моделей та їх програмних реалізацій шляхом експертного оцінювання та експериментів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 + Ч481.290 +
Шифр НБУВ: РА356253

Рубрики:

      
14.

Гріненко Т. О. 
Методи і засоби генерування псевдовипадкових послідовностей довільного алфавіту для криптографічних додатків з використанням циклічних груп та гешування: автореф. дис. ... канд. техн. наук: 05.13.21 / Т. О. Гріненко ; Харк. нац. ун-т радіоелектрон. — Х., 2011. — 20 с. — укp.

Розроблено та удосконалено методи та засоби генерування псевдовипадкових послідовностей (ПВП) відповідно до вимог криптографічних додатків. Запропоновано метод генерування ПВП, що грунтується на перетвореннях в групі точок еліптичних кривих, який забезпечує генерування ПВП з відповідним рівнем гарантій. Удосконалено метод генерування псевдовипадкових чисел на основі багатомодульного криптографічного перетворення в полях Галуа, який допомагає генерувати ПВП з довільним алфавітом, заданим періодом повторення та заданими в прикладних криптографічних дослідженнях вимогами. Одержано ряд аналітичних співвідношень, які допомагають зробити оцінки стійкості детермінованих генераторів випадкових послідовностей проти атак повного розкриття, непередбачуваності та захищеності від колізій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382072 Пошук видання у каталогах НБУВ 

Рубрики:

      
15.

Дідух Л. А. 
Створення інформаційної технології захисту цінних паперів на основі кодуючих структур Адамара: автореф. дис. ... канд. техн. наук : 05.13.06 / Л. А. Дідух ; Укр. акад. друкарства. — Л., 2010. — 20 с. — укp.

Розроблено новий метод кодування зображень, що полягає у виготовленні принципово нового типу графічного елемента захисту, який складається з кодованого зображення та його ключа, які під час накладання відтворюють кодоване зображення із вдвічі більшою роздільною здатністю. Визначено типи базових матриць Адамара розмірності 4 х 4, вивчено їх властивості та проведено класифікацію. Під час формування кодувальних структур великих розмірів запропоновано головне правило кронекерового множення, згідно якого за довільного вибору різних типів матриць Адамара як множників, кодувальна структура мінімальної розмірності повинна формуватися матрицею типу М. Реалізовано виготовлення кодованого зображення та його ключа для двобічного друкування суміщених зображень, кодованого зображення з автономним ключем, різні варіанти виготовлення світлого кодованого зображення, кодування двох графічних зображень, одне з яких друкується УФ-фарбами. Розроблено комп'ютерну програму для виготовлення друкарських форм і відбитків кодованих зображень за умов виробництва.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 + З970.632
Шифр НБУВ: РА377089 Пошук видання у каталогах НБУВ 

Рубрики:

      
16.

Золотавкін Є. А. 
Методи та засоби підвищення стеганографічної стійкості захисту інформації до пасивних атак : автореф. дис. ... канд. техн. наук : 05.13.2 / Є. А. Золотавкін ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.

Вперше розроблено узагальнені моделі стеганографічних перетворень інформації, які використовують оцінки бінарної класифікації у ході стенографічного аналізу та забезпечують створення стенографічних засобів захисту інформації в комп'ютерних системах і мережах підвищеної стійкості до пасивних атак. Запропоновано моделі процесу стеганографічного вбудовування даних у фрактальний код зображень. Розроблено метод вбудовування даних у сегменти зображень. Наведено критерій стеганографічної стійкості щодо пасивних атак на стеганографічні зображення, одержані шляхом вбудовування даних у фрактальний код. Вдосконалено метод вбудовування даних у фрактальний код зображень.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА375277 Пошук видання у каталогах НБУВ 

Рубрики:

      
17.

Зохре Карім Заде 
Програмно-апаратні засоби генерації псевдовипадкових послідовностей для підвищення ефективності захисту інформації в ЕОМ та мережах: автореф. дис... канд. техн. наук: 05.13.13 / Зохре Карім Заде ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2007. — 21 с. — укp.

Розвинуто положення теорії послідовних машин, а саме: виявлено нові властивості нелінійних булевих функцій зворотного зв'язку, що забезпечують максимальний період повторення коду на зсувному регістрі; одержано аналітичні оцінки кількості кодових кілець, яких доцільно використовувати для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. Використання вдосконаленого методу дозволяє синтезувати нелінійні функції зворотного зв'язку для зсувних регістрів великої розрядності. Розроблено метод синтезу керованого кодом генератора нелінійних булевих функцій, відповідають критерію лавинного ефекту, використання якого у двокаскадній схемі формування псевдовипадкових послідовностей забезпечує можливість зміни функцій нелінійного перетворення зі збереженням важливих для захисту інформації характеристик. Можливість переналагодження за ключем нелінійного перетворювача у схемі генерації двійкових послідовностей дозволяє значно підвищити ефективність їх застосування у системах захисту інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 +
Шифр НБУВ: РА353051

Рубрики:

      
18.

Зюзя О. А. 
Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп'ютерних систем: автореф. дис. ... канд. техн. наук : 05.13.05 / О. А. Зюзя ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 21 с. — укp.

Проаналізовано структури та базові операції криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує два рівня поліморфної реалізації - рівень обробки блоків повідомлення та рівень шифрування окремого блоку. Доведено, що поліморфна реалізація алгоритму Rijndael обмежена двома послідовними ітераціями алгоритму. Досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної реалізації алгоритму Rijndael забезпечує варіацію моментів виконання операції в межах 85 % від часу обчислення однієї ітерації алгоритму. Показано, що ступінь операції модулярного експоненціювання, яка є закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйована за застосування часового аналізу споживання потужності. Розроблено метод поліморфної реалізації модулярного експоненціювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА379210 Пошук видання у каталогах НБУВ 

Рубрики:

      
19.

Карпінський Б.З. 
Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів: Автореф. дис... канд. техн. наук: 05.13.05 / Б.З. Карпінський ; Терно. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.

Досліджено продуктивність і стійкість пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних і структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації. Базуючись на проведених дослідженнях, запропоновано базові вузли пристрою формування ключової гами (ФКГ), що характеризуються стійкістю до атак спеціальних впливів та до аналізу енергоспоживання. Розроблено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови пристрою ФКГ, стійкого до таких атак і моделі та засоби для його автоматизованого проектування. Реалізовано пристрій ФКГ на програмованій логічній інтегральній мікросхемі ACEX EPIK30, який на 38 % має кращі показники продуктивності та втричі менші апаратні затрати відомих реалізацій алгоритмів Rijndael RC6, Serpent, Twofish.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 + З970.403 + З970.403
Шифр НБУВ: РА348440

Рубрики:

      
20.

Кожухівська О. А. 
Моделі і методи ортогональних дискретних перетворювань Уолша та їх використання в системах відкритого шифрування: автореф. дис. ... канд. техн. наук : 01.05.02 / О. А. Кожухівська ; Черкас. держ. технолог. ун-т. — Черкаси, 2011. — 21 с. — укp.

Проведено теоретичне обгрунтування та нове розв'язання наукової задачі, що полягає у дослідженні дискретних перетворювань в ортогональних базисах, а також алгоритмічно-програмну реалізацію цих перетворювань в науково-технічній задачі кодування та декодування кодів Ріда - Маллєра першого порядку для систем відкритого шифрування. Запропоновано алгоритми швидких перетворювань Уолша в матричній формі та наведено їх у видгляді граф-схеми. Розглянуто способи розпаралелювання перетворювань Уолша. Проведено оцінювання обчислювальних затрат і визначено оптимальне число процесорів під час розпаралелювання. Розроблено математичний апарат узагальнених кронекеровських добутків матриць. Одержано алгоритми швидких перетворювань Уолша та Фур'є без подання початкових даних у вигляді закону двійкової інверсії й оберненого коду Грея. Досліджено структуру алгоритмів перетворювань Уолша й визначено області застосування спектрального аналізу в реальному масштабі часу. Запропоновано рекурентні алгоритми представлень перетворювань Уолша трьох видів (згідно упорядкування). Досліджено організацію векторних обчислень перетворювань Уолша та Фур'є. Проаналізовано векторні алгоритмів даних перетворювань за допомогою алгоритмів розщеплення та Джентлмена - Сенде. Запропоновано ефективний векторний алгоритм з використанням стандартної матриці Уолша - Адамара другого порядку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З811.34 + З970.403
Шифр НБУВ: РА382094 Пошук видання у каталогах НБУВ 

Рубрики:
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського