Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (93)Реферативна база даних (3391)Книжкові видання та компакт-диски (1259)Журнали та продовжувані видання (637)
Пошуковий запит: (<.>U=з970.40$<.>)
Загальна кількість знайдених документів : 51
Представлено документи з 1 до 20
...

      
1.

Скобелєв В.В. 
Аналіз комбінаторно-алгебраїчних моделей ін'єктивних дискретних перетворювачів інформації: автореф. дис... канд. фіз-мат. наук: 01.05.01 / В.В. Скобелєв ; Ін-т кібернетики ім. В.М.Глушкова НАН України. — К., 2009. — 20 с. — укp.

Досліджено проблему аналізу комбінаторно-алгебричних моделей ін'єктивних дискретних перетворювачів інформації автоматного типу, призначених для розв'язання модельних задач криптографії. Введено та досліджено регуляторну структуру, призначену для представлення у неявному вигляді ансамблю ін'єктивних відображень та є логічним узагальненням керованої операції підстановки. У межах цієї структури побудовано загальну модель ін'єктивного дискретного ператворювача, призначеного для розв'язання задачі руйнування частот букв у початковому тексті - модельної задачі криптографії. Охарактеризовано часову та ємкісну складність алгоритма, що реалізує цей дискретний перетворювач. Визначено умови, за яких запропонований алгоритм дозволяє розв'язати задачу руйнування частот букв з лінійним уповільненням. Побудовано дві деталізації запропонованої моделі, а саме: для першої деталізації регуляторну комбінаторну структуру визначену за допомогою шарів у векторному просторі над полем GF (2), а для другої деталізації - у термінах граней одиничного кубу. На підставі представлених у неявному вигляді підгруп симетричних груп побудовано загальну модель ін'єктивного дискретного перетворювача, призначеного для розв'язання задачі "дифузії інформації". Встановлено, що ця модель придатна для використання паралельних або розподілених обчислювальних структур. На засадах сучасної алгебри, теорії автоматів і теорії систем систематично досліджено класи лінійних і певні класи нелінійних симетричних автоматів над кільцем <$Eroman Z sub {p sup k }>. Виділено підмножини автоматів, які допускають обернення. Охарактеризовано потікові шифри, які визначаються цими автоматами. Виділено й охарактеризовано нетрівіальні підмножини автоматів, які визначають у термінах структури автомата або у термінах значень їх параметрів. Охарактеризовано клас еквівалентних станів досліджених атоматів, а також множини нерухомих точок словарних функцій, що реалізуються ініціальними автоматами. Розв'язано задачі параметричної ідентифікації й ідентифікації початкового стану досліджених автоматів. Для лінійних автоматів над кільцем <$Eroman Z sub {p sup k }> встановлено критерії еквівалентності автоматів, одержано рекурентні співвідношення, що характеризують варіацію поведінки автомата у разі варіації його параметрів, початкового стану та вхідної послідовності. Побудовано канонічне представлення, в якому всі матриці допускають обернення або є діагональними матрицями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА365803

Рубрики:

      
2.

Шевчук Р.П. 
Багатоканальні комп'ютерні засоби перетворення та криптографічного захисту форматів стиснених мовних сигналів: Автореф. дис... канд. техн. наук : 05.13.05 / Р.П. Шевчук ; Терноп. нац. екон. ун-т. — Тернопіль, 2008. — 20 с. : рис. — укp.

Удосконалено багатоканальні комп'ютерні засоби перетворення та криптографічного захисту форматів стиснених мовних сигналів (МС). Запропоновано класифікацію алгоритмів стиснення та мікшування МС, що враховує особливості їх побудови та можливості використання у процесі перетворення стиснених МС. Запропоновано методи перетворення між форматами GSM 06.20, G.729, G.723.1, які дозволяють проводити пряме перетворення параметрів кадру одного формату в інший. Запропоновані методи покращують якість мови, зменшують часову затримку й апаратну складність у порівнянні з класичним методом перетворення, що підтверджено на підставі результатів їх експериментальної реалізації. Запропоновано метод багатоступінчастого мікшування мовних сигналів на основі пам'яті з довільним доступом, що дозволяє ефективно опрацьовувати значення відліків з блоків даних, одержаних шляхом декомпресії стиснених мовних сигналів різних форматів. Процес мікшування розпочинається у разі надходження хоча б двох блоків даних у цільову комірку пам'яті з довільним доступом, що дозволяє уникати черг у буфері блоку мікшування та зменшити затримки, взаємопов'язані з часом очікування блоків даних. Удосконалено структури операційних пристроїв криптографічних модулів апаратно-орієнтованих процесів підтримки протоколу IPSec для різних сервісів обробки даних за різних технологічних характеристик компонентного базису, що забезпечило зменшення затрат обладнання на їх реалізацію.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403-01
Шифр НБУВ: РА359005

Рубрики:

      
3.

Тимошик Н. П. 
Вдосконалення принципів побудови та функціонування приманок в задачах захисту комп'ютерних систем та мереж: автореф. дис. ... канд. техн. наук : 05.13.05 / Н. П. Тимошик ; Нац. ун-т "Львів. політехніка". — Л., 2010. — 20 с. — укp.

Розроблено нові підходи до розв'язання поставлених задач на підставі бінарної реконструкції команд віртуального процесора на гіпервізорі Qemu. Досліджено та розроблено нові методи реєстрації та моніторингу зламу комп'ютерних систем. Розроблено математичну модель та підсистему протидії атакам на доступність та функціональність приманок. Запропоновані методи дозволили програмно реалізувати систему захисту та моніторингу приманок під назвою "Система збору інформації та аналізу приманок" (СЗІАП). Розроблено поведінкову модель взаємодії між зловмисником та приманкою, яка дозволила обирати параметри моніторингу подій у приманці.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.402
Шифр НБУВ: РА380532 Пошук видання у каталогах НБУВ 

Рубрики:

      
4.

Іванов І.Ю. 
Дослідження методів захисту інформації в динамічних рівноправних групових середовищах: автореф. дис... канд. фіз.-мат. наук: 01.05.03 / І.Ю. Іванов ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2009. — 19 с. — укp.

Побудовано прототип програмної системи, основною задачею якої є забезпечення захисту інформації, що зберігається та передається за умов динамічних рівноправних групових середовищ. Формалізовано представлення довірчих зв'язків у групових середовищах. Розроблено груповий тип інфраструктури цифрових підписів, адаптовано схему порогового підпису Лі-Ченга для використання за умов інфраструктур такого типу. Запропоновано модифікації алгоритмів створення цифрового підпису та перевірки пари великих чисел на простоту відповідно до схеми RSA, що надають можливість перенесення складних операцій обчислення на обслуговуючий пристрій без розкриття таємних параметрів закритого ключа. Запропоновано набір алгоритмів делегування процедури узгодження ключа у неоднорідних і великих за розміром середовищах з використанням структури даних "дерево внесків". Запропоновано метод прогнозування продуктивності розподілених криптографічних алгоритмів у динамічних середовищах на підставі моделювання їх роботи системами масового обслуговування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 +
Шифр НБУВ: РА368965

Рубрики:

      
5.

Кошкіна Н.В. 
Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії: Автореф. дис... канд. фіз.-мат. наук: 01.05.01 / Н.В. Кошкіна ; НАН України. Ін-т кібернетики ім. В.М.Глушкова. — К., 2005. — 19 с.: рис. — укp.

З'ясовано основні характеристики, що впливають на ефективність функціонування стенографічних алгоритмів. Досліджено математичні моделі стійкості стенографічних систем. Розроблено алгоритми, що приховують інформацію у дробовій частині дійсного сигналу-контейнера. Запропоновано клас спектральних стенографічних алгоритмів, що базуються на теорії перетворення Фур'є з подвійним захистом приховуваної інформації. За цього інформація "вкрапляється" у шум сигналу-контейнера (перший рівень приховування) на рівні похибки заокруглення, що виникає за умов переходу від просторового представлення сигналу до частотного (другий рівень). Залежно від умов функціонування стегосистеми може бути використана модифікація алгоритму з довгим або коротким ключем. Запропоновано клас спектральних стенографічних алгоритмів (на базі теореми про згортку), пропускна здатність стегоканалу для яких може бути співрозмірною з пропускною здатністю каналу, що дає метод найменшого значущого біта. Здійснено оптимізацію запропонованих алгоритмів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА335963

Рубрики:

      
6.

Музика Д. В. 
Інформаційна технологія створення графічних засобів захисту документів з використанням стеганографічних методів: автореф. дис. ... канд. техн. наук : 05.13.06 / Д. В. Музика ; Укр. акад. друкарства. — Л., 2010. — 20 с. — укp.

Досліджено розробку інформаційної технології, яка призначена для формування графічних засобів захисту документів і цінних паперів з використанням стеганографічних методів, завдяки яким стало можливим формувати графічні засоби захисту таким чином, щоб вони відповідно вимог технологічних процесів, які їх використовують. На підставі логічних методів опису систем захисту документів побудовано математичні моделі таких систем, що дозволило дослідити процеси використання документів з відповідними системами захисту. Оскільки, основною небезпекою для документів є атаки, які полягають у підробці, чи фальсифікації документу, то основною процедурою захисту документів є процедура контролю на всіх етапах їх використання. Досліджено моделі, які описують графічні образи, що використовуються для захисту документів. Такі моделі базуються на використанні формальних граматик і теорії графів. Розглянуто методи формування окремих фрагментів графічних образів, які укриваються, на підставі використання стеганографічних принципів і методів коректного відновлення скритих фрагментів у процесі контролю відповідних документів. Розроблено метод синтезу моделей графічних засобів захисту на підставі використання теорії ігор.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 + М894
Шифр НБУВ: РА375740 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Афанасьєва О. Ю. 
Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації: автореф. дис. ... д-ра техн. наук : 05.13.06 / О. Ю. Афанасьєва ; Укр. акад. друкарства. — Л., 2011. — 36 с. — укp.

Розроблено методи аналізу цифрових графічних образів, що дозволяє виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів і параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам з боку технологічних перетворень. Визначено інформаційні компоненти, які використовуються в межах стеганосистем і методи побудови інформаційної моделі. Висвітлено базові компоненти інформаційної технології й описано алгоритми їх функціонування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА380978 Пошук видання у каталогах НБУВ 

Рубрики:

      
8.

Лях І.М. 
Інформаційні технології систем захисту даних в електронних засобах масової інформації: автореф. дис. ... канд. техн. наук: 05.13.06 / І.М. Лях ; Укр. акад. друкарства. — Л., 2010. — 21 с. — укp.

Досліджено існуючі методи захисту інформації в електронних ЗМІ та розроблено розширений засіб захисту, кожний з яких орієнтований на певні типи атак. Розроблено моделі загроз, які існують в системах масової інформації та використовуються зовнішніми небезпеками за формування й ініціації атак на систему. Запропоновано загальну структуру організації системи захисту, яка грунтується на використанні розроблених інформаційних моделей.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-015.0 +
Шифр НБУВ: РА370870 Пошук видання у каталогах НБУВ 

Рубрики:

      
9.

Булах Є.В. 
Кінцеві автомати з псевдовипадковими переходами і методи захисту інформації на їх основі: Автореф. дис... канд. техн. наук: 05.13.13 / Є.В. Булах ; Харк. нац. ун-т радіоелектрон. — Х., 2004. — 20 с. — укp.

Розроблено алгоритми функціонування кінцевих автоматів з псевдовипадковими переходами з одного стану в інший, які є завадостійкими до віртуальних послідовностей і здійснюють одновимірний пошук точки екстремуму унімодальної функції. Такі кінцеві автомати є генераторами шифру заміни (підстановки) для символів вхідного алфавіту. Підстановки, що формуються таким автоматом, дозволили для одного й того ж самого символу генерувати множину підстановок різної довжини (генеруються префіксні коди). Вибір підстановок для того ж самого символу вхідного алфавіту здійснюється псевдовипадковим чином. Різноманіття алгоритмів функціонування кінцевих автоматів з псевдовипадковими переходами, які є завадостійкими до віртуальних послідовностей, і використання запропонованих кодів значно ускладнює процес розкриття шифротексту.

  Скачати повний текст


Індекс рубрикатора НБУВ: З815.1 + З970.40 +
Шифр НБУВ: РА328771

Рубрики:

      
10.

Мельник В.А. 
Конфігуровані ядра комп'ютерних пристроїв симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / В.А. Мельник ; Нац. ун-т "Львів. політехніка". — Львів, 2004. — 19 с.: рис. — укp.

Досліджено принципи побудови алгоритмів симетричного блокового шифрування (СБШ), розвинуто алгоритми СБШ, режими шифрування, що в них використовуються, а також сучасні підходи до апаратної реалізації алгоритмів СБШ. Розглчнуто технологію проектування комп'ютерних систем на кристалі на основі ядер програмованих і апаратно-орієнтованих комп'ютерних пристроїв, показано суттєві переваги останніх і доцільність їх застосування у разі реалізації алгоритмів СБШ. Уперше розроблено формалізовану конфігуровану модель комп'ютерного пристрою, з використанням якої шляхом задання конфігураційних параметрів можна одержати модель комп'ютерного пристрою з заданими характеристиками. Створено нові технології генерації ядер комп'ютерних пристроїв, які характеризуються високою гнучкістю та простотою реалізації. Досліджено задачу тестування генераторів ядер комп'ютерних пристроїв. Розроблено принципи побудови та сконфігуровано структури функціональних вузлів процесорів процесорів СБШ за алгоритмами DES і Triple DES, з використанням яких можна реалізувати повний ряд ядер цих процесів. Проведено аналіз організації обчислень та режимів шифрування в алгоритмах СБШ DES і Triple DES, що дало змогу виділити доцільні до реалізації типи процесорів СБШ, які виконують ці алгоритми. З застосуванням запропонованих технологій генерації ядер комп'ютерних пристроїв та сучасних засобів проектування реалізовано повний ряд ядер процесорів СБШ за даними алгоритмами.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА330954

Рубрики:

      
11.

Родіонов А. М. 
Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем: автореф. дис. ... канд. техн. наук : 05.13.21 / А. М. Родіонов ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 24 с.: рис., табл. — укp.

Запропоновано логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем (ІКС), який складається з сукупності методів, що об'єднуються на основі методик побудови захищених ІКС, визначених нормативними документами системи технічного захисту інформації України. Розроблено комплексну модель загроз у вигляді графа атак і розглянуто відповідну їй функцію ймовірності успішності атаки, що побудована з використанням логіко-ймовірносного методу, яка враховує топологію мережі, джерела загроз та об'єкти атак і ймовірності захоплення об'єктів ІКС. Для розв'язання задач побудови безпечної топології та оптимального розміщення механізмів захисту доведено, що функція ймовірності успішності зростає у разі видалення одного або декількох ребер з графу атак, а також її монотонність по кожній зі змінних. Вперше розроблено формальну модель побудови безпечної топології мережі ІКС. Запропоновано метод оптимального розміщення механізмів захисту з урахуванням топології мережі ІКС.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА382556 Пошук видання у каталогах НБУВ 

Рубрики:

      
Категорія:    
12.

Варецький Я.Ю. 
Математична модель та метод біометричного захисту в криптографічних системах: Автореф. дис... канд. техн. наук: 01.05.02 / Я.Ю. Варецький ; Нац. ун-т "Львів. політехніка". — Л., 2006. — 19 с. — укp.

Розроблено математичні моделі процесу захисту криптографічних ключів з використанням біометричних ознак людини, біометричного екстрактора випадкових величин з метою виділення важливих для процесу захисту параметрів (втрати ентропії криптографічного ключа, стійкості методу захисту). На підставі даних математичних моделей наведено метод і алгоритм блокування і розблокування криптографічного ключа, нечутливих до визначеного рівня змін у біометричних даних з використанням кодів корекції помилок Ріда - Соломона. Наведено структурну схему клієнт-серверної системи з криптографічним захистом інформації, побудовано недермінований алгоритм генерацій випадкових послідовностей.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.403 +
Шифр НБУВ: РА343060

Рубрики:

      
13.

Луцків А.М. 
Математичне моделювання і обробка динамічно введеного підпису для задачі аутентифікації особи у інформаційних системах: автореф. дис... канд. техн. наук: 01.05.02 / А.М. Луцків ; Терноп. держ. техн. ун-т ім. І.Пулюя. — Т., 2008. — 20 с. — укp.

З урахуванням випадкового нестаціонарного характеру динамічно введеного підпису побудовано математичну модель, яка враховує інформативну складову динамічного підпису - нормований підпис, у вигляді вектора двох нормально розподілених випадкових процесів. Запропоновано модель, що враховує сегментну структуру динамічного підпису. Розроблено методи попередньої та статистичної обробки динамічних підписів. Запропоновано підходи до сегментації динамічного підпису, що уможливлює використання математичної моделі, яка враховує сегментну структуру. Це підвищило ступінь однорідності усереднюваних фрагментів реалізації динамічного підпису й усуває небажаний ефект розмивання статистичних оцінок, який зумовлює спотворення діагностично значимої інформації внаслідок усереднення відліків реалізації, які належать її різним сегментам. Запропоновано нові класи аутентифікаційних ознак у вигляді математичного сподівання та кореляційної функції нормованого підпису. Обгрунтовано використання математичного сподівання нормованого підпису як еталону, що репрезентує особу в інформаційній системі. Показано, що дисперсія нормованого підпису визначає величину "коридору" допуску особи в систему. З використанням розробленої математичної моделі у вигляді вектора випадкових процесів і теорії лінійних випадкових процесів створено новий метод імітації на ЕОМ динамічних підписів для оцінювання загальних показників точності систем аутентифікації на базі динамічного підпису.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-016 +
Шифр НБУВ: РА358058

Рубрики:

      
14.

Московченко 
Математичні моделі та обчислювальні методи імовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації: автореф. дис... канд. техн. наук : 01.05.02 / Ілларіон Валерійович Московченко ; Харківський національний ун-т ім. В.Н.Каразіна. — Х., 2009. — 20 с. : рис. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА367062

Рубрики:

      
15.

Шадхін В.Ю. 
Метод захисту програмних засобів від прихованого сканування в комп'ютерних системах: автореф. дис... канд. техн. наук: 05.13.05 / В.Ю. Шадхін ; Черкас. держ. технол. ун-т. — Черкаси, 2009. — 20 с. — укp.

Розроблено нові засоби захисту програм від динамічного та статичного аналізу для підвищення ефективності протидії засобам аналізу потенційного зловмисника шляхом підвищення ступеня контролю за інформаційними потоками в операційному середовищі та практичній реалізації. Впроваджено розроблені програмні засоби, оцінено їх ефективність. Розроблено модель систем захисту програм від статичного та динамічного аналізу прихованого сканування, яка може бути використана для одержання кількісного оцінювання ефективності засобів протидії дослідженню програм. Наведено детермінований метод протидії засобам динамічного та статичного аналізу програм. Визначено подальший розвиток програмних засобів захисту прикладного програмного забезпечення в операційній системі Windows від прихованого сканування, яке дозволяє розробити нові засоби захису програмного забезпечення від сканування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 + З973-018.10 +
Шифр НБУВ: РА365635

Рубрики:

      
16.

Миронець І. В. 
Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів: автореф. дис. ... канд. техн. наук : 05.13.05 / І. В. Миронець ; Черкас. держ. технол. ун-т. — Черкаси, 2011. — 20 с. — укp.

Запропоновано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій для криптографічного перетворення за рахунок використання логічних функцій перекодування. Одержано метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дозволило зменшити час доступу до інформації за рахунок заміни процесу "декодуванняЦкодування". На основі методики поетапної мінімізації булевих функцій синтезовано модель пристрою перекодування інформації, яка дозволила реалізувати на практиці метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382929 Пошук видання у каталогах НБУВ 

Рубрики:

      
17.

Бабенко В.Г. 
Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій: автореф. дис... канд. техн. наук : 05.13.21 / В.Г. Бабенко ; Нац. авіац. ун-т. — К., 2009. — 19 с. — укp.

Розроблено метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Запропоновано використання ключа як команди вибору набору функцій криптографічного перетворення, що дозволяє підвищити оперативність обробки інформації у криптографічних системах. Розроблено методи синтезу наборів спеціалізованих логічних функцій, придатних для застосування у криптографічних системах, на основі просторового та векторного представлення функцій. Наведено теоретичне та математичне обгрунтування коректності й ефективності застосування синтезованих функцій для криптосистем. Одержано математичні моделі та функціональні схеми пристроїв кодуванння-декодування інформації на основі спеціалізованих логічних функцій. На базі методики поетапної мінімізації булевих функцій синтезовано модель уніфікованого пристрою кодування-декодування інформації, яка дозволила реалізувати на практиці метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Результати наукового дослідження впроваджено на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти та науки України.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА367227

Рубрики:

      
18.

Томашевський Б. П. 
Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах: автореф. дис. ... канд. техн. наук : 05.13.21 / Б. П. Томашевський ; Нац. ун-т "Львів. політехніка". — Л., 2011. — 18 с.: рис. — укp.

Вперше розроблено метод недвійкового рівновагового кодування, який заснований на узагальненому біноміально-позиційному представленні чисел і дозволяє, на відміну від відомих методів, формувати дискретні послідовності з елементами довільного недвійкового числового поля з фіксованою вагою Хеммінга та реалізувати алгоритм недвійкового рівновагового кодування. Запропоновано метод формування сеансових криптографічних ключів, який реалізується з використанням розроблених процедур рівновагового недвійкового кодування та дозволяє адаптивну зміну ваги формованих послідовностей інтегровано забезпечувати необхідні показники безпеки та достовірності передавання даних у комп'ютерних системах і мережах у режимі прямого виправлення помилок. Створено математичну модель крипто-кодової системи захисту інформації, яка враховує як особливості формування криптограм з використанням недвійкових рівновагових кодів, так і їх зворотне крипто-кодове перетворення на прийманні в режимі виявлення помилок та автоматичного перезапиту. Вдосконалено протоколи обміну секретними повідомленнями в режимах прямого виявлення та виправлення помилок, які на відміну від відомих використовують крипто-кодові засоби з недвійковими рівноваговими кодами, що підвищило захищеність даних від дії випадкових помилок в каланах зв'язку та від цільового впливу зловмисників.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА384813 Пошук видання у каталогах НБУВ 

Рубрики:

      
19.

Ларін В. В. 
Метод стійких до дешифрування перетворень для підвищення захисту оперативної відеоінформації в бездротових каналах зв'язку: автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Ларін ; Нац. авіац. ун-т. — К., 2011. — 20 с. — укp.

Розглянуто питання підвищення захисту відеоінформації, яка обробляється та передається з використанням безпровідних телекомунікаційних технологій за умов реального часу. Проведено аналіз характеристик інфокомунікаційних систем, які використовуються для обробки та передачі інформації в складних системах керування. Створено методологію дешифровно-стійкого представлення зображень в процесі формування інформаційних кодових конструкцій двовимірної поліадичної системи, яка включає реалізацію криптографічних принципів перемішування та розсіювання в процесі побудови інформаційної складової кодограми поліадичної системи. Запропоновано методику тестів для оцінення статистичних характеристик дешифровно-стійкого представлення зображень і на їх підставі проведено тестування послідовностей кодів-номерів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.403
Шифр НБУВ: РА384077 Пошук видання у каталогах НБУВ 

Рубрики:

      
20.

Зюзя О. А. 
Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп'ютерних систем: автореф. дис. ... канд. техн. наук : 05.13.05 / О. А. Зюзя ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 21 с. — укp.

Проаналізовано структури та базові операції криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує два рівня поліморфної реалізації - рівень обробки блоків повідомлення та рівень шифрування окремого блоку. Доведено, що поліморфна реалізація алгоритму Rijndael обмежена двома послідовними ітераціями алгоритму. Досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної реалізації алгоритму Rijndael забезпечує варіацію моментів виконання операції в межах 85 % від часу обчислення однієї ітерації алгоритму. Показано, що ступінь операції модулярного експоненціювання, яка є закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйована за застосування часового аналізу споживання потужності. Розроблено метод поліморфної реалізації модулярного експоненціювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА379210 Пошук видання у каталогах НБУВ 

Рубрики:
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського