Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (5)
Пошуковий запит: (<.>A=Корнейко А$<.>)
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9

      
Категорія:    
1.

Богданов А. М. 
Моделирование безопасной обработки информации в компьютерных системах / А. М. Богданов, А. В. Корнейко, Г. С. Корхмазов, В. В. Мохор, С. С. Ярманов; НАН Украины. Ин-т пробл. моделирования в энергетике. - К. : Наук. думка, 2000. - 160 c. - Библиогр.: 55 назв. - рус.

Освещены проблемы моделирования безопасной обработки информации в компьютерных системах (КС). Изложены подходы к построению моделей функционирования систем защиты информации в КС, а также процессов их создания. Проанализированы основные методы моделирования криптографической защиты информации в КС на основе отечественного алгоритма симметричного цифрования по ГОСТ 28147-89.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: ВА603967 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Корнейко А.  
Криптографическая стойкость методов защиты информации в стандарте сотовой связи GSM / А. Корнейко, Д. Кравченко, Ю. Черевко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 141-147. - Библиогр.: 3 назв. - рус.

Розглянуто криптографічні властивості алгоритмів А3А8 і А5, що використовуються у стандарті системи стільникового зв'язку GSM. Показано, що під час розробки алгоритмів криптоперетворень стандарту GSM допущено ряд помилок, що знижують їх криптостійкість. Визначено, що для криптоаналізу алгоритму А3А8 можна застосувати так звану "атаку з обраним викликом" за умови забезпечення фізичного доступу до SIM-карти, а для А5 - атаку типу "балансування час-пам'ять".


Ключ. слова: стандарт стільникового зв'язку GSM, криптоалгоритми А3, А5, А8, криптостійкість
Індекс рубрикатора НБУВ: З884.16

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Алексейчук А. Н. 
Обоснование стойкости вероятностных моделей рандомизированных блочных шифров к методу разностного криптоанализа / А. Н. Алексейчук, И. В. Васюков, А. В. Корнейко // Электрон. моделирование. - 2004. - 26, № 4. - С. 23-35. - Библиогр.: 17 назв. - рус.

Уведено поняття рандомізації блоково-ітераційного шифру відносно гомоморфізма групової (комутативної) структури на множині відкритих повідомлень у скінченну абелеву групу. Для запропонованого класу рандомізованих марковських та DES-подібних шифрів за умови незалежності та рівноймовірності раундових ключів одержано верхні межі ймовірностей тактових диференціалів, що дозволяють практично оцінювати та (або) обгрунтовувати стійкість даних шифрів до різницевих криптоаналітичних атак.


Ключ. слова: криптографическая защита информации, разностный криптоанализ, рандомизированный блочный шифр, доказуемая криптографическая стойкость
Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж14163 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Корнейко А. В. 
Частотно-независимые антенны и их практическая реализация / А. В. Корнейко, Т. А. Иваник // Электрон. моделирование. - 2008. - 30, № 4. - С. 61-73. - Библиогр.: 13 назв. - рус.

Рассмотрены теоретические основы проектирования частотно-независимых антенн, примеры их практической реализации, а также электрические параметры антенных устройств. Приведены классификация радиотехнических средств по способу излучения, по полосе частот, формула и нормы для определения класса антенной техники. Определены роль и место антенны в радиотехническом комплексе.


Індекс рубрикатора НБУВ: З845.4-01

Рубрики:

Шифр НБУВ: Ж14163 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Корнейко А. О. 
Суспільно-політичний розвиток України в 1953-1964 рр. (на матеріалах західних областей) : Автореф. дис... канд. іст. наук : 07.00.01 / А. О. Корнейко; Ін-т українознав. ім. І.Крип'якевича НАН України. - Л., 1999. - 21 c. - укp. - рус.

Дисертація присвячена дослідженню перебігу суспільно-політичних процесів у західноукраїнському регіоні в 1953-1964 рр. Авторка аналізує прояви активізації суспільного життя в країні у перше післясталінське десятиріччя, досліджує вплив на цей процес зовнішніх і внутрішніх факторів. У роботі висвітлено особливості десталінізаційного процесу в регіоні, проаналізовано спроби вдосконалення радянської політичної системи, досліджено специфіку реабілітації західних українців. Значну увагу приділено аналізу еволюції західноукраїнського антирежимного руху, запропоновано періодизацію останнього відповідно до форм і методів діяльності. Дисертантка досліджує особливості церковно-релігійного життя краю, хід широкомасштабної антирелігійної кампанії кінця 50-х - першої половини 60-х рр.

  Скачати повний текст


Індекс рубрикатора НБУВ: Т3(4УКР33)53-5

Рубрики:

Шифр НБУВ: РА303108 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Зинченко Я. В. 
Метод уменьшения времени реализации операции умножения сверхбольших чисел на основе Вейвлет-преобразования для асимметричных криптографических систем / Я. В. Зинченко, А. В. Корнейко // Захист інформації. - 2007. - № 2. - С. 27-32. - Библиогр.: 7 назв. - рус.

Предложен метод уменьшения времени реализации операции умножения сверхбольших чисел, основанный на применении вейвлет-преобразования (используются вейвлеты Хаара).


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Алексеев Д. А. 
Практическая реальность квантово-криптографических систем распределенных ключей / Д. А. Алексеев, А. В. Корнейко // Захист інформації. - 2007. - № 1. - С. 72-76. - Библиогр.: 15 назв. - рус.

Рассмотрены основные механизмы работы квантово-криптографичных систем распределения ключей. На основании открытых отечественных и зарубежных публикаций проанализированы современные состояния теоретичных и практичных реализаций этих систем. Указаны основные направления их усовершенствования.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Жилин А. 
Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах / А. Жилин, А. Корнейко, В. Мохор // Захист інформації. - 2013. - 15, № 3. - С. 225-231. - Библиогр.: 22 назв. - рус.

В наше время для решения задачи криптографической защиты информации, особенно в информационно-телекоммуникационных системах (ИТКС), широко применяют асимметричные криптоалгоритмы, среди которых RSA алгоритм стал наиболее популярным. Существующие публикации в основном раскрывают порядок применения RSA алгоритма, его примитивов в составе других криптоалгоритмов, анализируют стойкость этих криптосистем. При этом эти публикации не дают комплексной характеристики применения RSA алгоритма. Проанализированные источники показывают, что RSA алгоритм и порядок его применения описаны в ряде международных, национальных и отраслевых стандартов. Представлены конкретные примеры использования RSA алгоритма в протоколах ИТКС, аппаратном и программном обеспечении для реализации задач криптографической защиты информации. Проведенный анализ показывает, что не смотря на появление в последние годы новых, более совершенных асимметричных криптоалгоритмов, RSA алгоритм остается достаточно широко представленным в современных ИТКС для обеспечения задач криптографической защиты информации, в том числе и в нашей стране, что вызывает необходимость его более детального изучения.


Індекс рубрикатора НБУВ: З970.403 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Винничук С. 
Методы извлечения корня с остатком из многорозрядных чисел для решения задач ассиметричной криптографии / С. Винничук, А. Корнейко, Е. Максименко // Захист інформації. - 2016. - 18, № 4. - С. 336-345. - Библиогр.: 9 назв. - рус.

На данный момент асимптотически самыми быстрыми методами факторизации многоразрядных последовательностей являются методы, построенные на фундаментальных соотношениях алгоритма Ферма. Одной из наиболее сложных операций в методе факторизации Ферма является процедура извлечения квадратного корня. Существующие методы вычисления корней относятся к числу итерационных и требуют выполнения достаточно большого количества трудоемких арифметических операций умножения и деления, что в свою очередь существенно влияет на их временную оценку. Одним из способов повышения производительности существующих методов извлечения квадратных корней может быть использование процедуры прямого вычисления корня, не использующей операции умножения или деления больших чисел. Предложен новый метод вычисления квадратного корня без использования операций умножения и деления больших чисел, являющийся модификацией метода извлечения корня "в столбик". Проведен сравнительный анализ описанного модифицированного метода "в столбик" с существующим диагональным методом (методом Терещенко). Предлагается использование данного метода в процедурах анализа ассиметричных криптоалгоритмов.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського