Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (1)Наукова електронна бібліотека (11)Реферативна база даних (57)Книжкові видання та компакт-диски (9)
Пошуковий запит: (<.>K=КРИПТОГРАФІЯ$<.>)
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3

      
1.

Коцюк Ю.А. 
Криптографія як метод формування психологічного комфорту менеджерів: автореф. дис... канд. психол. наук: 19.00.10 / Ю.А. Коцюк ; Ін-т психології ім. Г.С.Костюка АПН України. — К., 2009. — 16 с. — укp.

Вивчено поняття психологічного комфорту менеджерів, що активно використовують у їх діяльності інформаційні системи. Досліджено вплив криптографії на формування психологічного комфорту менеджерів. Систематизовано й узагальнено трактування суті поняття психологічного комфорту. Запропоновано визначення поняття "психологічний комфорт менеджера" у його професійній діяльності. Вивчено й узагальнено погляди науковців щодо впливу психологічного комфорту особистості на ефективність праці. Встановлено існування помірного позитивного статистично вірогідного зв'язку між рівнем психологічного комфорту менеджерів, що активно використовують інформаційні системи, та наявними у них знаннями з криптографії.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ю959.18с + Х840.4с +
Шифр НБУВ: РА365473

      
2.

Бабенко В. Г. 
Методологія синтезу операцій перетворення інформації для комп'ютерної криптографії / В. Г. Бабенко. — Б.м., 2020 — укp.

Дисертаційна робота присвячена вирішенню проблеми підвищення ефективності функціонування криптосистем на основі використання створеної методології синтезу операцій криптографічного перетворення інформації. Застосування технології побудови та використання криптопримітивів на основі синтезованих операцій криптоперетворення, що мають властивості афінності та нелінійності, забезпечило можливість збільшення стійкості за рахунок варіативності операцій та швидкості перетворення внаслідок паралельної реалізації. Розроблено технологію синтезу операцій для мультиопераційних матричних криптографічних примітивів підвищеної стійкості. Удосконалено методи синтезу та аналізу криптографічних алгоритмів на основі узагальненої моделі криптографічного алгоритму. Отримано можливість забезпечення гнучкого керування параметрами криптографічних алгоритмів у процесі їх синтезу, виходячи з задач проектування.Ключові слова: комп'ютерна криптографія, операції криптографічного перетворення, нелінійність, варіативність, паралельна реалізація, узагальнена модель, криптостійкість, швидкість перетворення.^UThe dissertation is devoted to solving the problem of increasing the efficiency of the use of cryptosystems based on created methodology for the synthesis of operations of cryptographic transformation of information and the construction of cryptographic primitives based on them.The object of the research is the processes of synthesis of information transformation operations.The subject of research is methods and means of synthesizing information transformation operations for computer cryptography.A methodology for the synthesis of operations of cryptographic transformation of information is proposed on the basis of existing and developed methods of the synthesis of operations of direct, reverse and mutual cryptographic transformation by their classification and generalization, which has made it possible to expand the base of operations, the use of which allows to improve existing cryptoalgorithms and crypto primitives and synthesize new ones.The use of the technology for the construction and use of crypto primitives based on synthesized cryptographic transformation operations with affinity and nonlinearity properties has provided the possibility to increase the security due to the variability of operations and the conversion speed due to parallel implementation.A technology for synthesizing operations for multioperational matrix cryptographic primitives of increased security has been developed. This technology has been developed for the synthesis of operations for multioperational matrix cryptographic primitives based on the construction of new groups of operations accurate to permutation by using the proposed tabular model of the cryptographic transformation operation, which has made it possible, due to the variability of operations, to increase the cryptographic security of existing cryptographic primitives.Methods for constructing cryptographic primitives have been improved on the example of sliding encryption primitives based on matrix operations of cryptographic transformation and the obtained generalized recurrent sequences for building models by their parallel implementation, which has provided an increase in encryption speed up to 2 times and security to linear cryptanalysis.The methods of synthesis and analysis of cryptographic algorithms based on a generalized model of the cryptographic algorithm by sequentially-parallel implementation of operations of cryptographic transformation of information at macro and micro levels have been improved, which has made it possible to resolve contradictions between cryptographic security, complexity and speed in order to achieve a given efficiency, based on design tasks.Mathematical models and methods of the synthesis of elementary functions and operations of cryptographic transformations have been further developed on the basis of the group of elementary functions of the extended matrix cryptographic transformation selected from the classification, by improving the mathematical apparatus for synthesizing direct and inverse matrix models of non-affine discrete transformations. Together they have provided the possibility of synthesizing operations of nonlinear cryptographic transformations and confirmed the correctness of the main provisions of the proposed methodology.Variants of implementation at the software and hardware levels of new groups of cryptographic operations of a given bit width with the properties of affinity and nonlinearity, in particular, matrix and extended matrix transformations are proposed.The use of synthesized operations of cryptographic transformation based on the proposed options for combining the use of matrix and extended matrix transformations in the design of algorithms allows to increase the cryptographic security from 2166 to 28157 times in proportion to stream encryption while reducing the encryption time from 1.3 to 8 times.The ability to provide flexible control of the parameters of cryptographic algorithms in the process of their synthesis, based on design problems, has been obtained.Keywords: computer cryptography, cryptographic transformation operations, nonlinearity, variability, parallel implementation, generalized model, cryptographic resistance, transformation speed.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
3.

Бреус Р. В. 
Генерація псевдовипадкових послідовностей операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда / Р. В. Бреус. — Б.м., 2021 — укp.

Дисертаційна робота присвячена підвищенню швидкості потокового шифрування за рахунок генерації псевдовипадкових послідовностей групи двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда.Для досягнення даного результату в другому розділі було розроблено метод синтезу обернених двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда шляхом реалізації моделі автомата побудови другого операнда оберненої операції. В третьому розділі розроблено метод синтезу групи двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда відомої операції шляхом виконання над ним двохрозрядної однооперандної операції. В четвертому розділі розроблено метод генерації псевдовипадкових послідовностей двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда, що дозволяє значно спростити процес синтезу групи операцій та робить можливим використання даних операцій у вдосконаленому методі підвищення стійкості і надійності потокового шифрування. Результати впроваджені в Черкаському державному технологічному університеті, Черкаській міській консультативно-діагностичній поліклініці (філія №2), ТОВ «Нова Пошта», ПАТ «Черкасиобленерго».Ключові слова: комп'ютерна криптографія, операції криптографічного перетворення, потокові шифри, синтез операцій.^UThe dissertation is devoted to increasing of the speed of streaming encryption at the expense of generating of pseudo - random sequences of a group of two-bit two-operand operations of a strict stable cryptographic coding (further TBTOO of SSCC) based on the transformation of the second operand.The first section provides an overview of publications on the synthesis of operations of cryptographic coding of information. The directions of improvement of cryptographic coding are defined, the purpose and on its basis, the tasks of dissertation research are formulated. The second section is devoted to the synthesis of inverted TBTOO of SSCC based on the transformation of the second operand, the technology of studying the relationship between direct and inverse operations of cryptic transformation is proposed. The third section is devoted to the development of a method for the synthesis of the TBTOO of SSCC group based on the transformation of the second operand of a known operation. The relationship between direct and inverse operations allows the synthesis of inverse operations, and each inverse operation, in its turn, is a direct operation for another inverse operation, i.e. it is possible to synthesize another operation by converting the second operand with a single operand operation. The fourth section is devoted to the development of a method for generating pseudo-random sequences of TBTOO SSCC based on the transformation of the second operand, for this purpose, the results of synthesis of groups of TBTOO of SSCC based on the first operation are generalized.For the first time the method of synthesis of inverse two-bit two-operand operations of strict stable cryptographic coding based on a set of two-bit two-operand operations of strict stable cryptographic coding is developed; the relationships between direct and inverse operations, by transforming the second operand are established; all previously mentioned measures provided the possibility of practical application of these operations. For the first time a method of synthesis of a group of two-bit two-operand operations of strict stable cryptographic coding on the basis of using the known twobit two-operand operation of strict stable cryptographic coding and transformations of the second operand was developed. It was achieved by sequentially performing on this operation a group of two-bit single-operand operations, which provided the opportunity to increase the variability of crypto-primitives in the practical application of these operations. For the first time the method of generation of pseudo-random sequences of two-bit two-operand operations of strict stable cryptographic coding on the basis of use of groups of two-bit two-operand operations of strict stable cryptographic coding and two-bit one-operand operations of strict stable cryptographic coding was developed. It was done by transforming the second operands of direct and inverse two-operand operations, which allowed to increase the speed of streaming encryption by generating pseudo-random sequences of direct and inverse two-bit two-operand operations of strict stable cryptographic coding. The practical value of the work lies in bringing the developed methods to discrete models of operations and algorithms for automatic generation of pseudo-random sequences of operations ofstrict stable cryptographic coding for streaming computer encryption systems. The variability of cryptographic transformations is expanded by increasing the number of operations from 12 to 24. The developed pseudo-random sequence generator of two-bit two-operand operations of strict stable cryptographic coding provides synthesis of operations 15-20% faster than the tabular method of synthesis when providing a sequence period (24 !)2 . The obtained result provided the speed of implementation of the method of increasing the stability and the reliability of streaming encryption with maximum uncertainty of the conversion results.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського