Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (20)Журнали та продовжувані видання (3)Автореферати дисертацій (1)Реферативна база даних (37)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Горбенко І$<.>)
Загальна кількість знайдених документів : 103
Представлено документи з 1 до 20
...
1.

Лужецький В. А. 
Метод формування перестановок довільної кількості елементів [Електронний ресурс] / В. А. Лужецький, І. С. Горбенко // Захист інформації. - 2013. - т. 15, № 3. - С. 262-267. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_15
Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографічно стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в межах окремого блоку, а не блоків у межах всього повідомлення, що не дозволяє підвищити стійкість. Крім того, існуючі методи формування перестановок або взагалі не надають можливості сформувати окрему псевдовипадкову перестановку, або мають обмеження на кількість елементів опорної множини, або не забезпечують псевдовипадкового характеру перестановок та є складними з точки зору реалізації. Розроблено метод, який забезпечує формування псевдовипадкової перестановки довільної кількості елементів та є досить простим у реалізації за рахунок відутності складних обчислень. Метод має 8 варіантів, які відрізняються статистичними характеристиками оцінки псевдовипадковості. Наведено алгоритм формування перестановок, математичну модель та оцінки порівняння розробленого методу з існуючими.
Попередній перегляд:   Завантажити - 440.374 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Шевчук О. А. 
Метод прискорення скалярного множення для криптографічних додатків [Електронний ресурс] / О. А. Шевчук, І. Д. Горбенко // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 86–90. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_5_18
Запропоновано та досліджено метод прискорення обчислення електронного цифрового підпису (ЕЦП). Наведено математичну модель методу, необхідні та достатні умови використання методу до існуючих алгоритмів скалярного множення. Досліджено умови ефективності методу, згідно до критеріїв, що запропоновано. Визначено шляхи забезпечення умов ефективності. Наведено приклад застосування до існуючої схеми ЕЦП. Досліджено безпечність схеми ЕЦП після використання методу. Показано недоліки методу, проаналізовано безпечність використання методу. Показано, що за рахунок використання методу можливе одержання прискорення до 25 %, з зауваженнями щодо безпечності використання.
Попередній перегляд:   Завантажити - 362.78 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Горбенко І. Ф. 
Критерії якості та особливості новинних випусків (на прикладі телеканалу "Інтер" [Електронний ресурс] / І. Ф. Горбенко, І. Спиця // Стиль і текст. - 2012. - Вип. 13. - С. 131-137. - Режим доступу: http://nbuv.gov.ua/UJRN/sit_2012_13_19
Попередній перегляд:   Завантажити - 822.323 Kb    Зміст випуску     Цитування
4.

Горбенко І. Д. 
Математичне моделювання процесів побудови параметрів еліптичних кривих для криптографічних перетворень [Електронний ресурс] / І. Д. Горбенко, О. Є. Ілясова // Радіоелектронні і комп’ютерні системи. - 2006. - № 5. - С. 103–107. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_5_17
Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.
Попередній перегляд:   Завантажити - 255.355 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Горбенко І. Д. 
Математичне моделювання процесів побудови параметрів еліптичних кривих для криптографічних перетворень [Електронний ресурс] / І. Д. Горбенко, О. Є. Ілясова // Радіоелектронні і комп’ютерні системи. - 2006. - № 6. - С. 27–31. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_6_7
Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.Розглянуто математичну модель обчислення порядку еліптичної кривої над полем <$E GF ( 2 sup n )> для криптографічних додатків. Обгрунтовано умову вибору коректного значення сліду ендоморфізму Фробеніуса над полем <$E GF ( 2 sup n )>.
Попередній перегляд:   Завантажити - 254.661 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Горбенко І. Д. 
Комбінована інфраструктура відкритих ключів та її застосування [Електронний ресурс] / І. Д. Горбенко, П. О. Кравченко // Радіоелектронні і комп’ютерні системи. - 2009. - № 5. - С. 86–90. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_5_17
Проаналізовано вимоги до комбінованих інфраструктур відкритих ключів (ІВК), що поєднують у собі як традиційну ІВК, так і ІВК на ідентифікаторах. Висунуто безумовні та умовні критерії, що будуть застосовані для порівняння існуючих розробок у цій галузі. Запропонована схема комбінованої інфраструктури дозволяє налагодити взаємодію між користувачами з сертифікатами та користувачами інфраструктури на ідентифікаторах, причому взаємодія можлива не тільки у межах інформаційної системи. Порівняльний аналіз запропонованої комбінованої інфраструктури з іншими рішеннями дозволяє зробити висновок про її найбільшу відповідність висунутим критеріям.
Попередній перегляд:   Завантажити - 297.214 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Горбенко І. Д. 
Обґрунтування вимог до генераторів випадкових бітів згідно ISO/IEC 18031 [Електронний ресурс] / І. Д. Горбенко, Н. В. Шапочка, О. О. Козулін // Радіоелектронні і комп’ютерні системи. - 2009. - № 6. - С. 94–97. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_6_20
Попередній перегляд:   Завантажити - 297.534 Kb    Зміст випуску     Цитування
8.

Горбенко І. Д. 
Стан створення та напрями досліджень і розробок зі створення перспективних стандартів гешування [Електронний ресурс] / І. Д. Горбенко, А. О. Бойко, А. М. Герцог // Радіоелектронні і комп’ютерні системи. - 2010. - № 5. - С. 67–74. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_5_11
Наведено результати аналізу властивостей стандартизованих функцій гешування, визначено їх недоліки, обгрунтовано вимоги до перспективних функцій гешування та визначено можливі методи їх побудування. В результаті аналізу сучасних вимог до геш-функцій і стану розробок зі створення перспективних стандартів гешування зроблено висновки про необхідність заміни діючого в Україні стандарту ГОСТ 34.311-95 новим і про можливість використання геш-функцій, запропонованих в ході конкурсу NIST SHA-3 Competition, в якості основи для нового стандарту гешування.
Попередній перегляд:   Завантажити - 339.168 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Горбенко І. Д. 
Безпека комбінованої схеми інфраструктури відкритих ключів для моделі випадкового оракула [Електронний ресурс] / І. Д. Горбенко, П. О. Кравченко // Радіоелектронні і комп’ютерні системи. - 2010. - № 6. - С. 111–116. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_6_21
Наведено комбіновану схему шифрування на ідентифікаторах. Доведено, що в моделі випадкового оракула схема є стійкою проти атаки з підібраними відкритими текстами, за умови якщо проблема вирішення варіанта обчислювальної проблеми Діффі - Гелмана є складною. Запропонована комбінована схема шифрування поєднує кращі властивості шифрування на ідентифікаторах та традиційного шифрування з відкритими ключами та є безпечною проти атаки з підібраними відкритими текстами в моделі випадкового оракула за умови, якщо проблема вирішення обчислювальної проблеми Діффі - Гелмана є складною.
Попередній перегляд:   Завантажити - 267.609 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Горбенко І. Д. 
Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей [Електронний ресурс] / І. Д. Горбенко, Р. І. Мордвінов // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 188-190. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_12
Попередній перегляд:   Завантажити - 201.991 Kb    Зміст випуску     Цитування
11.

Горбенко І. Д. 
Аналіз криптографічних алгоритмів на ідентифікаторах, що використовують алгебраїчні решітки [Електронний ресурс] / І. Д. Горбенко, Л. В. Макутоніна // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 200-209. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_15
Попередній перегляд:   Завантажити - 280.316 Kb    Зміст випуску     Цитування
12.

Кутя Є. Ю. 
Аналіз, порівняння та особливості архітектури функції гешування blake проекту SHA­3 [Електронний ресурс] / Є. Ю. Кутя, І. Д. Горбенко // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 228-233. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_20
Попередній перегляд:   Завантажити - 908.336 Kb    Зміст випуску     Цитування
13.

Бугаєнко Х. А. 
Аналіз трьох біометричних методів автентифікації особи [Електронний ресурс] / Х. А. Бугаєнко, І. Д. Горбенко // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 262-266. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_27
Попередній перегляд:   Завантажити - 695.125 Kb    Зміст випуску     Цитування
14.

Аулов І. Ф. 
Хмарні обчислення та аналіз питань інформаційної безпеки в хмарі [Електронний ресурс] / І. Ф. Аулов, І. Д. Горбенко // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 194-201. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_5
Попередній перегляд:   Завантажити - 172.589 Kb    Зміст випуску     Цитування
15.

Горбенко І. Д. 
Аналіз блокових симетричних шифрів міжнародного стандарту ISO/IEC 29192­2 [Електронний ресурс] / І. Д. Горбенко, А. В. Самойлова // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 247-249. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_14
Попередній перегляд:   Завантажити - 182.819 Kb    Зміст випуску     Цитування
16.

Єсіна М. В. 
Аналіз складності криптографічних перетворень у групі точок ЕК залежно від обраного базису [Електронний ресурс] / М. В. Єсіна, І. Д. Горбенко // Прикладная радиоэлектроника. - 2013. - Т. 12, № 2. - С. 280. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2013_12_2_21
Попередній перегляд:   Завантажити - 244.907 Kb    Зміст випуску     Цитування
17.

Лужецький В. 
Шифр заміни на основі псевдонедетермінованого генератора гами [Електронний ресурс] / В. Лужецький, І. Горбенко // Безпека інформації. - 2014. - Т. 20, № 2. - С. 159-163. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_10
Зазначено, що шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим недоліком є висока складність виконуваних операцій та, як наслідок, значно нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Запропоновано метод шифрування інформації з використанням генератора гами, який враховує секретний ключ та відкрите повідомлення. Одержані результати дозволяють підвищити швидкість шифрування, порівняно з блоковими шифрами в режимах зворотного зв'язку за шифротекстом та за виходом, забезпечуючи під час цього стійкість шифрування, порівнянну зі стійкістю блокових шифрів.
Попередній перегляд:   Завантажити - 488.762 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Горбенко О. І. 
Гнуття прямокутних труб [Електронний ресурс] / О. І. Горбенко, І. І. Горбенко, В. В. Чигиринський, В. І. Дубина // Вісник СевНТУ. Серія : Механіка, енергетика, екологія. - 2014. - Вип. 148. - С. 174-179. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsntume_2014_148_32
Попередній перегляд:   Завантажити - 201.701 Kb    Зміст випуску     Цитування
19.

Горбенко О. І. 
Аналітичний огляд технологічних способів гнуття труб та пропозиції щодо їх удосконалення [Електронний ресурс] / О. І. Горбенко, І. І. Горбенко, В. В. Чигиринський, В. І. Дубина // Нові матеріали і технології в металургії та машинобудуванні. - 2014. - № 1. - С. 122-126. - Режим доступу: http://nbuv.gov.ua/UJRN/Nmt_2014_1_25
Приведено аналітичний огляд технологічних способів гнуття труб з висвітленням переваг та недоліків кожного способу, а також пропозиції щодо їх удосконалення. В основу запропонованого нового способу поставлена задача, яка полягає у спрощенні процесу гнуття, підвищення якості деталей, що виготовляються, та зниження їх собівартості. Рішення задачі виконується за допомогою запатентованого штампа для гнуття прямокутних труб.
Попередній перегляд:   Завантажити - 922.082 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Тімохін С. С. 
Дослідження та порівняльний аналіз перспективних потокових шифрів [Електронний ресурс] / С. С. Тімохін, І. Д. Горбенко // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 217-220. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_9
Попередній перегляд:   Завантажити - 194.961 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського