Пошуковий запит: (<.>A=Лада Н$<.>) |
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14
|
1. |
Пивнева С. В. Особенности применения математического аппарата минимизации недетерминированных конечных автоматов в оценке эффективности управления социоинженирингом [Електронний ресурс] / С. В. Пивнева, Н. В. Лада // Системи обробки інформації. - 2014. - Вип. 1. - С. 93-96. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_1_22 Рассмотрены особенности применения математического аппарата минимизации недетерминированных конечных автоматов в оценке эффективности управления социоинженирингом, основанного на сочетании комбинаторных и эвристических методов оптимизации.
|
2. |
Бабенко В. Г. Синтез і аналіз операцій криптографічного додавання за модулем два [Електронний ресурс] / В. Г. Бабенко, Н. В. Лада // Системи обробки інформації. - 2014. - Вип. 2. - С. 116-118. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_2_26 Здійснено синтез та аналіз групи операцій дворозрядного криптографічного додавання за модулем два. Доведено, що синтезована група операцій є групою перестановок та показано її придатність для використання в алгоритмах криптографічного перетворення. Встановлено, що множину операцій криптографічного додавання за модулем два можливо застосовувати для практичного використання для розширення кількості операцій криптографічного перетворення інформації.
|
3. |
Бабенко В. Г. Дослідження взаємозв’язків між операціями в матричних моделях криптографічного перетворення [Електронний ресурс] / В. Г. Бабенко, Н. В. Лада, С. В. Лада // Вісник Черкаського державного технологічного університету. Серія : Технічні науки. - 2016. - № 1. - С. 5-11. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchdtu_2016_1_3
|
4. |
Лада Н. В. Аналіз коректності взаємозв’язків між прямими та оберненими матричними моделями операцій криптографічного перетворення інформації [Електронний ресурс] / Н. В. Лада // Системи управління, навігації та зв'язку. - 2015. - Вип. 4. - С. 73-78. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_4_18
|
5. |
Лада Н. В. Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах [Електронний ресурс] / Н. В. Лада, С. Г. Козловська // Системи управління, навігації та зв'язку. - 2018. - Вип. 1. - С. 127-130. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_1_28 Досліджено та оцінено ефективність застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах. Розроблено метод підвищення надійності потокового шифрування на основі застосування операцій криптографічного додавання за модулем два з точністю до перестановки.
|
6. |
Рудницький В. М. Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, С. Г. Козловська // Сучасні інформаційні системи. - 2018. - Т. 2, № 4. - С. 26-30. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2018_2_4_6
|
7. |
Рудницький В. М. Побудова двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, І. М. Федотова-Півень, М. О. Пустовіт, О. Б. Нестеренко // Системи управління, навігації та зв'язку. - 2018. - Вип. 6. - С. 113-115. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_6_23 Мета роботи - розробка моделей двохрозрядних двохоперандних операцій строгого стійкого риптографічного перетворення придатних для практичного застосування в потокових і блокових шифрах. Основний критерій строгого стійкого кодування полягає в досягненні максимальної невизначеності результатів шифрування при мінімальних затратах. Проте, донооперандні операції, незважаючи на те, що вони відповідають критерію строгого стійкого кодування, не мають широкого застосування в криптографічних алгоритмах. Це зумовлено тим, що вони є однооперандними. Для практичного застосування даних результатів доцільно їх адаптувати до обробки двох операндів. Побудувано модель операції криптографічного додавання яка забезпечила двохвохрозрядне двохоперандне строге стійке криптографічне кодування. Одержана в статті операція абезпечує реалізацію строгого стійкого криптографічного кодування при її застосуванні в потокових шифрах. Основною перевагою синтезованої операції над моделлю строгого стійкого криптографічного кодування є простота її реалізації як на апаратному так і програмному рівні. Застосовуючи інші поєднання однооперанних операцій строгого стійкого криптографічного перетворення можна отримувати інші аналогічні двохоперандні операції. Висновки: на основі дослідження і поєднання однооперандних операцій строгого стійкого криптографічного кодування синтезовано двохрозрядну двохоперандну операцію строгого стійкого криптографічного перетворення, придатну для практичного застосування в потокових і блокових шифрах як на апаратному так і програмному рівні. Запропонований в роботі підхід дозволяє розширити, за рахунок синтезу нових моделей операцій строгого стійкого перетворення, інструментальні засоби побудови крипто примітивів нового покоління.
|
8. |
Федотова-Півень І. М. Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування [Електронний ресурс] / І. М. Федотова-Півень, Н. В. Лада, О. Г. Мельник, М. О. Пустовіт // Системи обробки інформації. - 2019. - Вип. 1. - С. 101-105. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_1_15 Застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два для захисту інформаційних ресурсів. Розроблено технологію побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування є суттєвим для зменшення будь-якої кореляції між значеннями бітів незакодованого і закодованого повідомлення при спробах декодування закодованого повідомлення.
|
9. |
Федотова-Півень І. М. Технологія побудови двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування [Електронний ресурс] / І. М. Федотова-Півень, Н. В. Лада, Г. В. Канашевич, М. О. Пустовіт // Системи управління, навігації та зв'язку. - 2019. - Вип. 4. - С. 95-99. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_4_20 Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. Для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. Для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.
|
10. |
Лада Н. В. Синтез апаратних зособів реалізації груп симетричних двохоперандних операцій потокового шифрування [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, В. М. Зажома, С. В. Висоцький // Системи управління, навігації та зв'язку. - 2019. - Вип. 5. - С. 55-58. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_5_15
|
11. |
Лада Н. В. Дослідження і синтез групи симетричних модифікованих операцій правостороннього додавання за модулем чотири [Електронний ресурс] / Н. В. Лада, С. В. Рудницький, В. М. Зажома, Ю. В. Рудницька // Системи управління, навігації та зв'язку. - 2020. - Вип. 1. - С. 93-96. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2020_1_21 Представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки.
|
12. |
Лада Н. В. Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, Ю. В. Рудницька // Центральноукраїнський науковий вісник. Технічні науки. - 2019. - Вип. 2. - С. 181-189. - Режим доступу: http://nbuv.gov.ua/UJRN/znpkntu_2019_2_21 Представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки.
|
13. |
Рудницький В. М. Синтез обернених дворозрядних двохоперадних операцій строгого стійкого криптографічного кодування [Електронний ресурс] / В. М. Рудницький, Н. В. Лада, І. М. Федотова-Півень, М. О. Пустовіт // Сучасна спеціальна техніка. - 2018. - № 4. - С. 76-82. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2018_4_10
|
14. |
Лада Н. В. Побудова математичної групи симетричних операцій на основі додавання за модулем два [Електронний ресурс] / Н. В. Лада, С. Г. Козловська, С. В. Рудницький // Сучасна спеціальна техніка. - 2019. - № 4. - С. 33-41. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2019_4_6
|