Пошуковий запит: (<.>A=Горбенко І$<.>) |
Загальна кількість знайдених документів : 103
Представлено документи з 1 до 20
|
| |
1. |
Лужецький В. А. Метод формування перестановок довільної кількості елементів [Електронний ресурс] / В. А. Лужецький, І. С. Горбенко // Захист інформації. - 2013. - т. 15, № 3. - С. 262-267. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_15 Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографічно стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в межах окремого блоку, а не блоків у межах всього повідомлення, що не дозволяє підвищити стійкість. Крім того, існуючі методи формування перестановок або взагалі не надають можливості сформувати окрему псевдовипадкову перестановку, або мають обмеження на кількість елементів опорної множини, або не забезпечують псевдовипадкового характеру перестановок та є складними з точки зору реалізації. Розроблено метод, який забезпечує формування псевдовипадкової перестановки довільної кількості елементів та є досить простим у реалізації за рахунок відутності складних обчислень. Метод має 8 варіантів, які відрізняються статистичними характеристиками оцінки псевдовипадковості. Наведено алгоритм формування перестановок, математичну модель та оцінки порівняння розробленого методу з існуючими.
|
2. |
Шевчук О. А. Метод прискорення скалярного множення для криптографічних додатків [Електронний ресурс] / О. А. Шевчук, І. Д. Горбенко // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 86–90. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_5_18 Запропоновано та досліджено метод прискорення обчислення електронного цифрового підпису (ЕЦП). Наведено математичну модель методу, необхідні та достатні умови використання методу до існуючих алгоритмів скалярного множення. Досліджено умови ефективності методу, згідно до критеріїв, що запропоновано. Визначено шляхи забезпечення умов ефективності. Наведено приклад застосування до існуючої схеми ЕЦП. Досліджено безпечність схеми ЕЦП після використання методу. Показано недоліки методу, проаналізовано безпечність використання методу. Показано, що за рахунок використання методу можливе одержання прискорення до 25 %, з зауваженнями щодо безпечності використання.
|
3. |
Горбенко І. Ф. Критерії якості та особливості новинних випусків (на прикладі телеканалу "Інтер" [Електронний ресурс] / І. Ф. Горбенко, І. Спиця // Стиль і текст. - 2012. - Вип. 13. - С. 131-137. - Режим доступу: http://nbuv.gov.ua/UJRN/sit_2012_13_19
|
4. |
Горбенко І. Д. Математичне моделювання процесів побудови параметрів еліптичних кривих для криптографічних перетворень [Електронний ресурс] / І. Д. Горбенко, О. Є. Ілясова // Радіоелектронні і комп’ютерні системи. - 2006. - № 5. - С. 103–107. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_5_17 Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.
|
5. |
Горбенко І. Д. Математичне моделювання процесів побудови параметрів еліптичних кривих для криптографічних перетворень [Електронний ресурс] / І. Д. Горбенко, О. Є. Ілясова // Радіоелектронні і комп’ютерні системи. - 2006. - № 6. - С. 27–31. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_6_7 Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.
|
6. |
Горбенко І. Д. Комбінована інфраструктура відкритих ключів та її застосування [Електронний ресурс] / І. Д. Горбенко, П. О. Кравченко // Радіоелектронні і комп’ютерні системи. - 2009. - № 5. - С. 86–90. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_5_17 Проаналізовано вимоги до комбінованих інфраструктур відкритих ключів (ІВК), що поєднують у собі як традиційну ІВК, так і ІВК на ідентифікаторах. Висунуто безумовні та умовні критерії, що будуть застосовані для порівняння існуючих розробок у цій галузі. Запропонована схема комбінованої інфраструктури дозволяє налагодити взаємодію між користувачами з сертифікатами та користувачами інфраструктури на ідентифікаторах, причому взаємодія можлива не тільки у межах інформаційної системи. Порівняльний аналіз запропонованої комбінованої інфраструктури з іншими рішеннями дозволяє зробити висновок про її найбільшу відповідність висунутим критеріям.
|
7. |
Горбенко І. Д. Обґрунтування вимог до генераторів випадкових бітів згідно ISO/IEC 18031 [Електронний ресурс] / І. Д. Горбенко, Н. В. Шапочка, О. О. Козулін // Радіоелектронні і комп’ютерні системи. - 2009. - № 6. - С. 94–97. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_6_20
|
8. |
Горбенко І. Д. Стан створення та напрями досліджень і розробок зі створення перспективних стандартів гешування [Електронний ресурс] / І. Д. Горбенко, А. О. Бойко, А. М. Герцог // Радіоелектронні і комп’ютерні системи. - 2010. - № 5. - С. 67–74. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_5_11 Наведено результати аналізу властивостей стандартизованих функцій гешування, визначено їх недоліки, обгрунтовано вимоги до перспективних функцій гешування та визначено можливі методи їх побудування. В результаті аналізу сучасних вимог до геш-функцій і стану розробок зі створення перспективних стандартів гешування зроблено висновки про необхідність заміни діючого в Україні стандарту ГОСТ 34.311-95 новим і про можливість використання геш-функцій, запропонованих в ході конкурсу NIST SHA-3 Competition, в якості основи для нового стандарту гешування.
|
9. |
Горбенко І. Д. Безпека комбінованої схеми інфраструктури відкритих ключів для моделі випадкового оракула [Електронний ресурс] / І. Д. Горбенко, П. О. Кравченко // Радіоелектронні і комп’ютерні системи. - 2010. - № 6. - С. 111–116. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_6_21 Наведено комбіновану схему шифрування на ідентифікаторах. Доведено, що в моделі випадкового оракула схема є стійкою проти атаки з підібраними відкритими текстами, за умови якщо проблема вирішення варіанта обчислювальної проблеми Діффі - Гелмана є складною. Запропонована комбінована схема шифрування поєднує кращі властивості шифрування на ідентифікаторах та традиційного шифрування з відкритими ключами та є безпечною проти атаки з підібраними відкритими текстами в моделі випадкового оракула за умови, якщо проблема вирішення обчислювальної проблеми Діффі - Гелмана є складною.
|
10. |
Горбенко І. Д. Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей [Електронний ресурс] / І. Д. Горбенко, Р. І. Мордвінов // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 188-190. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_12
|
11. |
Горбенко І. Д. Аналіз криптографічних алгоритмів на ідентифікаторах, що використовують алгебраїчні решітки [Електронний ресурс] / І. Д. Горбенко, Л. В. Макутоніна // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 200-209. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_15
|
12. |
Кутя Є. Ю. Аналіз, порівняння та особливості архітектури функції гешування blake проекту SHA3 [Електронний ресурс] / Є. Ю. Кутя, І. Д. Горбенко // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 228-233. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_20
|
13. |
Бугаєнко Х. А. Аналіз трьох біометричних методів автентифікації особи [Електронний ресурс] / Х. А. Бугаєнко, І. Д. Горбенко // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 262-266. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_27
|
14. |
Аулов І. Ф. Хмарні обчислення та аналіз питань інформаційної безпеки в хмарі [Електронний ресурс] / І. Ф. Аулов, І. Д. Горбенко // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 194-201. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_5
|
15. |
Горбенко І. Д. Аналіз блокових симетричних шифрів міжнародного стандарту ISO/IEC 291922 [Електронний ресурс] / І. Д. Горбенко, А. В. Самойлова // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 247-249. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_14
|
16. |
Єсіна М. В. Аналіз складності криптографічних перетворень у групі точок ЕК залежно від обраного базису [Електронний ресурс] / М. В. Єсіна, І. Д. Горбенко // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 280. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_21
|
17. |
Лужецький В. Шифр заміни на основі псевдонедетермінованого генератора гами [Електронний ресурс] / В. Лужецький, І. Горбенко // Безпека інформації. - 2014. - Т. 20, № 2. - С. 159-163. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_10 Зазначено, що шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим недоліком є висока складність виконуваних операцій та, як наслідок, значно нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Запропоновано метод шифрування інформації з використанням генератора гами, який враховує секретний ключ та відкрите повідомлення. Одержані результати дозволяють підвищити швидкість шифрування, порівняно з блоковими шифрами в режимах зворотного зв'язку за шифротекстом та за виходом, забезпечуючи під час цього стійкість шифрування, порівнянну зі стійкістю блокових шифрів.
|
18. |
Горбенко О. І. Гнуття прямокутних труб [Електронний ресурс] / О. І. Горбенко, І. І. Горбенко, В. В. Чигиринський, В. І. Дубина // Вісник СевНТУ. Серія : Механіка, енергетика, екологія. - 2014. - Вип. 148. - С. 174-179. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsntume_2014_148_32
|
19. |
Горбенко О. І. Аналітичний огляд технологічних способів гнуття труб та пропозиції щодо їх удосконалення [Електронний ресурс] / О. І. Горбенко, І. І. Горбенко, В. В. Чигиринський, В. І. Дубина // Нові матеріали і технології в металургії та машинобудуванні. - 2014. - № 1. - С. 122-126. - Режим доступу: http://nbuv.gov.ua/UJRN/Nmt_2014_1_25 Приведено аналітичний огляд технологічних способів гнуття труб з висвітленням переваг та недоліків кожного способу, а також пропозиції щодо їх удосконалення. В основу запропонованого нового способу поставлена задача, яка полягає у спрощенні процесу гнуття, підвищення якості деталей, що виготовляються, та зниження їх собівартості. Рішення задачі виконується за допомогою запатентованого штампа для гнуття прямокутних труб.
|
20. |
Тімохін С. С. Дослідження та порівняльний аналіз перспективних потокових шифрів [Електронний ресурс] / С. С. Тімохін, І. Д. Горбенко // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 217-220. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_9
|
| |