Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Реферативна база даних (12)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Лада Н$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
1.

Пивнева С. В. 
Особенности применения математического аппарата минимизации недетерминированных конечных автоматов в оценке эффективности управления социоинженирингом [Електронний ресурс] / С. В. Пивнева, Н. В. Лада // Системи обробки інформації. - 2014. - Вип. 1. - С. 93-96. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_1_22
Рассмотрены особенности применения математического аппарата минимизации недетерминированных конечных автоматов в оценке эффективности управления социоинженирингом, основанного на сочетании комбинаторных и эвристических методов оптимизации.
Попередній перегляд:   Завантажити - 415.76 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Бабенко В. Г. 
Синтез і аналіз операцій криптографічного додавання за модулем два [Електронний ресурс] / В. Г. Бабенко, Н. В. Лада // Системи обробки інформації. - 2014. - Вип. 2. - С. 116-118. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_2_26
Здійснено синтез та аналіз групи операцій дворозрядного криптографічного додавання за модулем два. Доведено, що синтезована група операцій є групою перестановок та показано її придатність для використання в алгоритмах криптографічного перетворення. Встановлено, що множину операцій криптографічного додавання за модулем два можливо застосовувати для практичного використання для розширення кількості операцій криптографічного перетворення інформації.
Попередній перегляд:   Завантажити - 386.57 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Бабенко В. Г. 
Дослідження взаємозв’язків між операціями в матричних моделях криптографічного перетворення [Електронний ресурс] / В. Г. Бабенко, Н. В. Лада, С. В. Лада // Вісник Черкаського державного технологічного університету. Серія : Технічні науки. - 2016. - № 1. - С. 5-11. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchdtu_2016_1_3
Попередній перегляд:   Завантажити - 258.439 Kb    Зміст випуску     Цитування
4.

Лада Н. В. 
Аналіз коректності взаємозв’язків між прямими та оберненими матричними моделями операцій криптографічного перетворення інформації [Електронний ресурс] / Н. В. Лада // Системи управління, навігації та зв'язку. - 2015. - Вип. 4. - С. 73-78. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_4_18
Попередній перегляд:   Завантажити - 495.55 Kb    Зміст випуску     Цитування
5.

Лада Н. В. 
Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах [Електронний ресурс] / Н. В. Лада, С. Г. Козловська // Системи управління, навігації та зв'язку. - 2018. - Вип. 1. - С. 127-130. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_1_28
Досліджено та оцінено ефективність застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах. Розроблено метод підвищення надійності потокового шифрування на основі застосування операцій криптографічного додавання за модулем два з точністю до перестановки.
Попередній перегляд:   Завантажити - 386.786 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Рудницький В. М. 
Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, С. Г. Козловська // Сучасні інформаційні системи. - 2018. - Т. 2, № 4. - С. 26-30. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2018_2_4_6
Попередній перегляд:   Завантажити - 307.622 Kb    Зміст випуску     Цитування
7.

Рудницький В. М. 
Побудова двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, І. М. Федотова-Півень, М. О. Пустовіт, О. Б. Нестеренко // Системи управління, навігації та зв'язку. - 2018. - Вип. 6. - С. 113-115. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_6_23
Мета роботи - розробка моделей двохрозрядних двохоперандних операцій строгого стійкого риптографічного перетворення придатних для практичного застосування в потокових і блокових шифрах. Основний критерій строгого стійкого кодування полягає в досягненні максимальної невизначеності результатів шифрування при мінімальних затратах. Проте, донооперандні операції, незважаючи на те, що вони відповідають критерію строгого стійкого кодування, не мають широкого застосування в криптографічних алгоритмах. Це зумовлено тим, що вони є однооперандними. Для практичного застосування даних результатів доцільно їх адаптувати до обробки двох операндів. Побудувано модель операції криптографічного додавання яка забезпечила двохвохрозрядне двохоперандне строге стійке криптографічне кодування. Одержана в статті операція абезпечує реалізацію строгого стійкого криптографічного кодування при її застосуванні в потокових шифрах. Основною перевагою синтезованої операції над моделлю строгого стійкого криптографічного кодування є простота її реалізації як на апаратному так і програмному рівні. Застосовуючи інші поєднання однооперанних операцій строгого стійкого криптографічного перетворення можна отримувати інші аналогічні двохоперандні операції. Висновки: на основі дослідження і поєднання однооперандних операцій строгого стійкого криптографічного кодування синтезовано двохрозрядну двохоперандну операцію строгого стійкого криптографічного перетворення, придатну для практичного застосування в потокових і блокових шифрах як на апаратному так і програмному рівні. Запропонований в роботі підхід дозволяє розширити, за рахунок синтезу нових моделей операцій строгого стійкого перетворення, інструментальні засоби побудови крипто примітивів нового покоління.
Попередній перегляд:   Завантажити - 269.532 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Федотова-Півень І. М. 
Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування [Електронний ресурс] / І. М. Федотова-Півень, Н. В. Лада, О. Г. Мельник, М. О. Пустовіт // Системи обробки інформації. - 2019. - Вип. 1. - С. 101-105. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_1_15
Застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два для захисту інформаційних ресурсів. Розроблено технологію побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування є суттєвим для зменшення будь-якої кореляції між значеннями бітів незакодованого і закодованого повідомлення при спробах декодування закодованого повідомлення.
Попередній перегляд:   Завантажити - 472.005 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Федотова-Півень І. М. 
Технологія побудови двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування [Електронний ресурс] / І. М. Федотова-Півень, Н. В. Лада, Г. В. Канашевич, М. О. Пустовіт // Системи управління, навігації та зв'язку. - 2019. - Вип. 4. - С. 95-99. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_4_20
Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. Для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. Для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.
Попередній перегляд:   Завантажити - 313.071 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Лада Н. В. 
Синтез апаратних зособів реалізації груп симетричних двохоперандних операцій потокового шифрування [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, В. М. Зажома, С. В. Висоцький // Системи управління, навігації та зв'язку. - 2019. - Вип. 5. - С. 55-58. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_5_15
Попередній перегляд:   Завантажити - 522.543 Kb    Зміст випуску     Цитування
11.

Лада Н. В. 
Дослідження і синтез групи симетричних модифікованих операцій правостороннього додавання за модулем чотири [Електронний ресурс] / Н. В. Лада, С. В. Рудницький, В. М. Зажома, Ю. В. Рудницька // Системи управління, навігації та зв'язку. - 2020. - Вип. 1. - С. 93-96. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2020_1_21
Представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки.
Попередній перегляд:   Завантажити - 323.798 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Лада Н. В. 
Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, Ю. В. Рудницька // Центральноукраїнський науковий вісник. Технічні науки. - 2019. - Вип. 2. - С. 181-189. - Режим доступу: http://nbuv.gov.ua/UJRN/znpkntu_2019_2_21
Представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки.
Попередній перегляд:   Завантажити - 202.618 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Рудницький В. М. 
Синтез обернених дворозрядних двохоперадних операцій строгого стійкого криптографічного кодування [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, І. М. Федотова-Півень, М. О. Пустовіт // Сучасна спеціальна техніка. - 2018. - № 4. - С. 76-82. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2018_4_10
Попередній перегляд:   Завантажити - 298.05 Kb    Зміст випуску     Цитування
14.

Лада Н. В. 
Побудова математичної групи симетричних операцій на основі додавання за модулем два [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, С. В. Рудницький // Сучасна спеціальна техніка. - 2019. - № 4. - С. 33-41. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2019_4_6
Попередній перегляд:   Завантажити - 209.314 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського