Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Книжкові видання та компакт-диски (5)
Пошуковий запит: (<.>A=Кінзерявий В$<.>)
Загальна кількість знайдених документів : 15
Представлено документи з 1 до 15

      
Категорія:    
1.

Квасніков В. П. 
Блоковий симетричний криптоалгоритм "LUNA" / В. П. Квасніков, В. М. Кінзерявий, С. О. Гнатюк, О. М. Кінзерявий // Захист інформації. - 2011. - № 3. - С. 77-86. - Библиогр.: 10 назв. - укp.

Запропоновано новий перспективний блоковий симетричний криптоалгоритм "LUNA". Наведено основні поняття та терміни, що використовуються для опису даного алгоритму, формалізовано основні параметри, операції та процедури. Визначено коло подальших досліджень даного криптографічного алгоритму, що полягає у перевірці його стійкості до відомих методів криптоаналізу, оцінці швидкісних параметрів та проведенні статистичного тестування.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Корченко О. Г. 
Імітаційне моделювання роботи системи квантового прямого безпечного зв'язку із застосуванням завадостійких кодів для кутритів / О. Г. Корченко, Є. В. Васілін, С. О. Гнатюк, В. М. Кінзерявий // Захист інформації. - 2011. - № 2. - С. 61-69. - Бібліогр.: 3 назв. - укp.

Розроблено математичну модель системи квантового безпечного зв'язку на основі пінг-понг протоколу із застосуванням завадостійких кодів Ріда-Соломона над полем Галуа. Формалізовано тритову систему завадостійкого кодування та детально описано роботу режиму передачі повідомлень пінг-понг протоколу з парами повністю переплутаних кутритів у каналі з шумом. На базі розробленого програмного забезпечення проведено імітаційне (статистичне) моделювання роботи системи квантового прямого безпечного зв'язку, проаналізовано одержані результати та сформульовано практичні рекомендації.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Корченко О. Г. 
Оцінка корегувальної здатності завадостійких трійкових РС-кодів при передачі інформації повністю переплутаними станами кутритів у квантовому каналі з шумом / О. Г. Корченко, Є. В. Васіліу, С. О. Гнатюк, В. М. Кінзерявий // Захист інформації. - 2010. - № 4. - С. 44-52. - Бібліогр.: 28 назв. - укp.

Розглянуто детально трійкові РС-коди (8, 4) та проведено оцінку їх корегувальної здатності (на підставі статистичних даних) під час передачі інформації з використанням переплутаних пар кутритів у квантовому каналі з шумом. Одержана статистична інформація підтверджує придатність даних кодів для корекції помилок під час реалізації типових протоколів квантового прямого безпечного зв'язку у каналі з шумом і може слугувати ефективним інструментарієм експерта з інформаційної безпеки.


Індекс рубрикатора НБУВ: З970.3-016.5

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Конахович Г. Ф. 
Сучасні методи квантової стеганографії / Г. Ф. Конахович, О. В. Шевченко, В. М. Кінзерявий, Ю. Хохлачова // Захист інформації. - 2011. - № 2. - С. 82-86. - укp.

Проведено дослідження існуючих методів квантової стеганографії. Запропоновано класифікацію сучасних квантово-стеганографічних методів з точки зору застосовуваних стегоконтейнерів, а також проведено якісний аналіз їх переваг та недоліків з позицій ефективності та можливості практичної реалізації.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Кінзерявий В. 
Верхні оцінки стійкості блокових шифрів із рандомізованими вузлами заміни до методів лінійного та диференціального криптоаналізу / В. Кінзерявий // Захист інформації. - 2013. - 15, № 1. - С. 21-31. - Бібліогр.: 14 назв. - укp.

На сьогодні теорія аналізу та обгрунтування стійкості блокових шифрів із фіксованими вузлами заміни відносно методів лінійного та диференціального криптоаналізу досить сильно розвинена. Існують також блокові шифри, в яких вузли заміни визначаються раундовими ключами. Зрозуміло, що використання рандомізованих вузлів заміни у шифрах ускладнює їх криптоаналіз, проте кількісно це важко оцінити. З огляду на це, актуальною задачею є виведення аналітичних виразів, що надають можливість довести практичну стійкість блокових шифрів із рандомізованими вузлами заміни відносно методів лінійного і диференціального криптоаналізу та дозволять зробити кількісну оцінку їх ефективності. Одержано аналітичні верхні оцінки параметрів, що характеризують практичну стійкість блокових шифрів із рандомізованими вузлами заміни відносно методів лінійного та диференціального криптоаналізу. Зазначені оцінки узагальнюють раніше відомі на блокові шифри із рандомізованими вузлами заміни і дозволяють обгрунтовувати підвищення стійкості відносно зазначених методів криптоаналізу.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Кінзерявий В. М. 
Новий метод підсилення секретності пінг-понг протоколу з парами переплутаних кутритів / В. М. Кінзерявий, Є. В. Васіліу, С. О. Гнатюк, Т. О. Жмурко // Захист інформації. - 2012. - № 2. - С. 79-87. - Бібліогр.: 16 назв. - укp.

Запропоновано новий метод підсилення секретності пінг-понг протоколу з парами переплутаних кутритів, який дозволяє підвищити ефективність його роботи. Розроблено генератор тритових послідовностей, за допомогою якого формується тритова ключова послідовність, що використовується в методі підсилення секретності.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Гнатюк С. О. 
Особливості криптографічного захисту державних інформаційних ресурсів / С. О. Гнатюк, В. М. Кінзерявий, А. О. Охріменко // Безпека інформації. - 2012. - № 1. - С. 68-80. - Бібліогр.: 41 назв. - укp.

Наведено базові принципи побудови абстрактної моделі порушника в державних інформаційно-комунікаційних системах. Розглянуто основні принципи побудови різного типу криптосистем, які можуть використовуватися для захисту державних інформаційних ресурсів. Проаналізовано основні проблеми управління ключовими даними в процесі захисту державних інформаційних ресурсів.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Кінзерявий В. М. 
Базові показники ефективності роботи команд реагування на кіберінциденти / В. М. Кінзерявий, В. О. Гнатюк // Безпека інформації. - 2014. - № 2. - С. 193-196. - Бібліогр.: 6 назв. - укp.

Основними етапами управління інцидентами інформаційної безпеки є реагування та розслідування - ці функції покладені на спеціалізовані команди і центри (типу CERT - Computer Emergency Response Team). Від ефективності роботи останніх залежить рівень інформаційної безпеки як окремої організації, так і держави в цілому. Аналіз показав, що оцінювання продуктивності роботи CERT не проводиться належним чином, тому було введено базові показники ефективності роботи команд реагування на кіберінциденти - це надало можливість оцінювати ефективність роботи CERT за необхідний період. Звіт за такими показниками варто проводити регулярно, наприклад, раз на тиждень (місяць, рік і т.п.), щоб одержати повну картину їх змін та визначити основні тенденції. Використання одержаних показників надасть можливість: швидко приймати управлінські рішення, оцінювати рівень кваліфікації фахівців CERT, підвищити ефективність роботи CERT, зменшити втрати пов'язані з інцидентами, підвищити продуктивність роботи користувачів, ефективно використовувати персонал тощо. Крім того, шляхом впливу на дії фахівців CERT та їх корегуванням, можна підвищити рівень інформаційної безпеки окремої організації та держави в цілому. У подальшому, на основі цих показників, планується побудувати математичні моделі з метою забезпечення безперервного поліпшення ефективності процесу управління кіберінцидентами.


Індекс рубрикатора НБУВ: З970.40 + Х840.4:З97-9

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Гнатюк С. О. 
Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії / С. О. Гнатюк, Т. О. Жмурко, В. М. Кінзерявий, Н. А. Сєйлов // Безпека інформації. - 2015. - 21, № 2. - С. 140-147. - Бібліогр.: 44 назв. - укp.

Зауважено, що стрімкий розвиток сучасних обчислювальних технологій ставить під загрозу конфіденційність інформації, що забезпечується, як правило, традиційними криптографічними засобами і змушує дослідників шукати альтернативні методи захисту. З огляду на сучасні тенденції розвитку однією з таких альтернатив може стати квантова криптографія, що на відміну від традиційної (яка здебільшого базується на неможливості розв'язання певного класу математичних задач за деякий проміжок часу) використовує специфічні унікальні властивості квантових частинок і грунтується на непорушності законів квантової фізики. Відомо, що деякі протоколи квантової криптографії дозволяють досягнути теоретико-інформаційної стійкості - це здебільшого протоколи розподілу ключів. Інший клас протоколів квантової криптографії - це протоколи прямого безпечного зв'язку, більшість з яких мають асимптотичну стійкість. Зважаючи на це, запропоновано низку методів підвищення стійкості таких протоколів. Один з таких методів дозволяє підвищити асимптотичну стійкість протоколів квантового прямого безпечного зв'язку з парами переплутаних (корельованих) кутритів, проте застосування цього методу потребує генерування трійкових (тритових) псевдовипадкових послідовностей. Саме на розробку такого генератора (методу генерування) і зорієнтована ця стаття. Запропоновано метод генерування тритових псевдовипадкових послідовностей, що базуються на необоротній функції і низці перетворень над полем GF(3). Також на базі методу розроблено відповідний алгоритм, що відображений у вигляді псевдокоду. Подальші дослідження будуть присвячені розробці методу оцінювання якості згенерованих тритових псевдовипадкових послідовностей, так як усі існуючі методи орієнтовані на бінарні послідовності.


Індекс рубрикатора НБУВ: З970.403

Рубрики:
  

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Жмурко Т. О. 
Узагальнена класифікація методів квантової криптографії та зв'язку / Т. О. Жмурко, В. М. Кінзерявий, Х. І. Юбузова, А. Д. Стояновіч // Безпека інформації. - 2015. - № 3. - С. 287-293. - Бібліогр.: 53 назв. - укp.

Зауважено, що розвиток сучасних потужних обчислювальних технологій ставить під загрозу конфіденційність інформації, що забезпечується, як правило, традиційними криптографічними засобами, і змушує дослідників шукати альтернативні методи захисту. З огляду на сучасні тенденції, такими альтернативами можуть стати методи квантової криптографії та зв'язку, що на відміну від традиційних (класичних) аналогів використовують специфічні унікальні властивості квантових частинок і грунтуються на непорушності законів квантової фізики. Існуючі класифікації у галузі квантової криптографії та зв'язку не враховують велику кількість сучасних методів - це ускладнює їх дослідження та використання при розробці квантових систем захисту інформації. Проаналізовано сучасні методи квантової криптографії та зв'язку, визначено їх переваги і недоліки, оцінено стійкість до різного роду кібератак, а також досліджено існуючі класифікації цих методів. На підставі часткових узагальнень теоретичних положень та практичних досягнень у галузі квантової криптографії розроблено узагальнену класифікацію методів квантової криптографії та зв'язку. Така класифікація надає можливість виявити низку проблем у цій галузі та дозволяє розширити можливості щодо вибору відповідних методів для побудови сучасних квантових систем захисту інформації.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Степаненко І. В. 
Сучасні обфускаційні методи захисту програмного коду / І. В. Степаненко, В. М. Кінзерявий, А. А. Наджі, І. Л. Лозінський // Безпека інформації. - 2016. - 22, № 1. - С. 32-37. - Бібліогр.: 10 назв. - укp.

Проаналізовано існуючі класифікації обфускаційних методів захисту програмного коду. На підставі аналізу даних класифікації встановлено, що захист програм відбувається неналежним чином, не враховані певні методи заплутування, що можуть значною мірою підвищити стійкість коду. Наведено сучасні обфускаційні методи захисту програмного коду та розроблено узагальнену класифікацію цих методів. У подальшому на основі розробленої класифікації планується створити програмне забезпечення відповідно до представленого алгоритму, що надасть змогу заплутувати код, ускладнити процес аналізу програми та забезпечити захист програмного коду від несанкціонованого розкриття. Одержані результати розширять знання з використання обфускаційних методів захисту, забезпечать розробку сучасних та ефективних систем захисту програм.


Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Гнатюк С. 
Експериментальне дослідження методу забезпечення стійкості кутритових протоколів квантової криптографії / С. Гнатюк, Т. Жмурко, В. Кінзерявий, Х. Юбузова // Захист інформації. - 2016. - 18, № 3. - С. 218-228. - Бібліогр.: 10 назв. - укp.

Зауважено, що на сьогодні гостро постає питання забезпечення конфіденційності інформації за умов зростання кількості та якості порушень в кіберпросторі, що постійно вдосконалюються та розвиваються. Надійність традиційних методів забезпечення конфіденційності викликає сумніви з огляду на сучасні загрози. Значний інтерес викликає квантова криптографія, яка не залежить від обчислювальних чи інших можливостей порушника, використовує специфічні унікальні властивості квантових частинок і грунтується на непорушності законів квантової фізики. Однією з найбільш розвинутих технологій квантової криптографії є квантовий прямий безпечний зв'язок, який дозволяє передавати інформацію відкритим каналом напряму (без попереднього її шифрування - проблема розподілу ключів нівелюється), проте вони мaють лишe aсимптотичну стійкість до нeкогeрeнтних aтaк і, бeзумовно, потрeбують мeтодів підсилeння бeзпeки. У зв'язку з цим розроблено метод забезпечення стійкості протоколів квантової криптографії. Для оцінювання ефективності цього методу розроблено методику проведення експериментального дослідження, згідно з якою виконано порівняння його швидкодії з відомим методом. Відповідно до одержаних результатів, запропонований метод має швидкість у 1,52 раза більшу від аналогів за того ж рівня стійкості до некогерентних атак.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Шелест М. 
Експериментальне дослідження методу генерування тритових псевдовипадкових послідовностей для криптографічних застосувань / М. Шелест, С. Гнатюк, Т. Жмурко, В. Кінзерявий, Х. Юбузова // Захист інформації. - 2017. - 19, № 1. - С. 67-79. - Бібліогр.: 16 назв. - укp.

В останні декілька років розвиток квантової криптографії привернув увагу науковців всього світу та перейшов від рівня теоретичних досліджень до впровадження готових комерційних рішень. Основна відміність методів квантової криптографії від традиційної (симетричної та асиметричної) криптографії полягає у використанні в своїй основі зовсім різних принципів. Квантова криптографія не залежить від обчислювальних чи інших можливостей порушника, використовує специфічні унікальні властивості квантових частинок і грунтується на непорушності законів квантової фізики. Серед найрозвиненіших технологій квантової криптографії варто відзначити квантовий прямий безпечний зв'язок, який дозволяє передавати інформацію відкритим каналом без попереднього її шифрування - нівелюючи проблему розподілу ключів, в цих протоколaх кожний біт є конфіденційною інформaцію і нe повинeн потрaпити до порушника, тому вимоги до стійкості протоколів є знaчно вищими і потрeбують мeтодів підсилeння бeзпeки. Розроблено метод забезпечення стійкості протоколів квантової криптографії, однак для його реалізації необхідно використання надійних тритових псевдовипадкових послідовностей. Представлено експериментальне дослідження розробленого методу генерування тритових послідовностей, для оцінювання ефективності цього методу розроблено методику проведення експерименту, яка підтвердила можливість використання згенерованих тритових послідовностей для реалізації запропонованого метода забезпечення стійкості кутритових протоколів квантової криптографії до некогерентних атак, а також для інших криптографічних застосувань в сучасних інформаційно-комунікаційних технологіях.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Безверха К. С. 
Криптографічна функція гешування SafeBK / К. С. Безверха, В. М. Кінзерявий, А. І. Гізун // Безпека інформації. - 2017. - 23, № 2. - С. 109-112. - Бібліогр.: 11 назв. - укp.

Застосування веб-технологій та форм електронного документообігу в процесі обміну інформацією між користувачами хоча і спрощує даний процес, однак породжує ряд нових загроз конфіденційності, цілісності і доступності інформації та появу раніше невідомих уразливостей. Одним з найпоширеніших методів захисту є використання цифрових сертифікатів, які забезпечують конфіденційний обмін даними між клієнтом та сервером шляхом шифрування та аутентифікації цифрового сертифікату. Цифровий сертифікат являє собою відкритий ключ користувача, завірений ЕЦП сертифікаційного центру. Однак цифровий сертифікат це не лише відкритий ключ з інформацією, а так званий підпис сервера чи веб-ресурсу, який реалізується використовуючи геш-функції. Проте із розвитком інформаційних технологій та появою нових видів атак зростає число недоліків існуючих геш-функцій. Запропоновано нову функцію гешування, що була розроблена на основі геш-функції SHA-2. Вдосконалення стосувалось внесенням ряду змін: збільшено розміру слів та збільшення дайджесту повідомлення; на етапі попередньої обробки вхідне повідомлення доповнюється псевдовипадковою послідовністю; збільшено кількість нелінійних функцій. Запропоновані зміни дозволяють забезпечити зменшення кількості раундів у функції стиснення, що дозволить гарантувати як мінімум аналогічні показники стійкості з одночасним зростанням швидкості обробки даних.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Остапенко Н. В. 
Удосконалена функція гешування MD4 / Н. В. Остапенко, В. М. Кінзерявий, К. С. Кириченко, А. В. Грицак // Безпека інформації. - 2018. - 24, № 2. - С. 118-123. - Бібліогр.: 14 назв. - укp.

Сьогодні інформація розглядається як стратегічний ресурс. Модифікація інформації чи її незаконне розповсюдження може призвести до серйозних наслідків. Забезпечення захисту інформації ускладняються із розвитком обчислювальних систем. Цілісність важливих файлів операційної системи, програм чи даних контролюється функціями гешування. Гешування застосовується для побудови асоціативних масивів, пошуку дублікатів в серіях наборів даних, побудови унікальних ідентифікаторів для наборів даних, контрольного підсумовування з метою виявлення випадкових або навмисних помилок при зберіганні або передачі, для зберігання паролів в системах захисту, при виробленні електронного підпису. Не так давно галузь криптографії, що пов'язана з гешуванням зіткнулась із вагомою проблемою - забезпеченням стійкості до мультиколізій, які використовуються атакою Жукса. В своїй роботі Жукс показав, що стійкість геш-значення, яке обчислюють шляхом каскадування цих функцій не набагато більша ніж стійкість однієї з них. Крім того відомі алгоритми гешування не дозволяють у повній мірі вирішувати питання забезпечення криптографічної стійкості та високої швидкодії алгоритмів. Тому розробка нових та удосконалення існуючих функцій гешування з метою підвищення ефективності криптографічного захисту ніколи не втратить своєї актуальності. З огляду на це, у роботі запропоновано функцію гешування newMD4, що була розроблена на основі оригінальної функції гешування MD4. Розроблена функція гешування newMD4 має декілька нововведень у порівнянні із MD4: при стисненні замість чотирьох 32-бітних змінних запропоновано використання п'яти 64-бітних змінних; збільшено довжину геш-значення до 256-біт; замінені додаткові функції; додані додаткові операції на кожному етапі. Проведено експериментальні дослідження, щодо оцінки швидкісних та статистичних характеристик запропонованої функції гешування. За однакових умов, проведені експериментальні дослідження з оцінки швидкісних характеристик, які показали, що функція гешування newMD4 швидша за оригінальний MD4 в 1,43 разів. Для дослідження статистичних характеристик використано тести NIST STS, при цьому функції гешування використовувались для генерації послідовностей, статистичні характеристики яких перевірялися зазначеними тестами. Згідно результатів дослідження послідовності, що згенеровано за допомогою функції гешування newMD4 показали кращі статистичні характеристики порівняно із оригіналом.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського