Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=гешування<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.

Назва журналу :Безпека інформації -2018р. т.24,N 2
Цікаві статті :
Одарченко Р. Розробка системи управління кіберінцидентами в мережах LTE/ Р. Одарченко, В. Гнатюк, Т. Федюра (стр.84-90)
Ахметов Б. Состояние, перспективы и основные направления развития кибербезопасности информационно-коммуникационных систем транспорта Казахстана/ Б. Ахметов (стр.91-98)
Терейковський І. Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак/ І. Терейковський, А. Корченко, П. Вікулор (стр.99-109)
Коваленко О. Імітаційна модель технологій тестування безпеки на основі положень теорії масштабування/ О. Коваленко (стр.110-117)
Остапенко Н. Удосконалена функція гешування MD4/ Н. Остапенко, В. Кінзерявий, К. Кириченко (стр.118-123)
Тарасенко Я. Особливості обчислення інформаційної ентропії тексту в умовах проведення атака семантичним стисненням на лінгвістичну стегосистему/ Я. Тарасенко, О. Півень (стр.124-129)
Гнатюк С. Теоретичне обгрунтування методу кількісного оцінювання маніпулятивного впливу мас медіа на суспільну думку/ С. Гнатюк, О. Заріцький, Н. Сейлова (стр.130-136)
Гізун А. Програмний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері/ А. Гізун (стр.137-146)
Цікаві статті :
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Остапенко, Наталія, Кінзерявий, Василь, Кириченко, Каріна
Назва : Удосконалена функція гешування MD4
Місце публікування : Безпека інформації: науковий журнал/ Національний авіаційний університет. - Київ: Національний авіаційний університет, 2018. - N 2. - С. 118-123. - ISSN 2225-5036 (Шифр Б387666326/2018/2). - ISSN 2225-5036
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): криптографія--функція гешування--цілісність інформації--захист інформації--криптостійкість
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Рачковский Д. А.
Назва : Индексные структуры для быстрого поиска сходных символьных строк
Місце публікування : Кибернетика и системный анализ: міжнародний науково-теоретичний журнал. - Київ: Інститут кібернетики ім. В. М. Глушкова НАН України, 2019. - № 5. - С. 180-202. - ISSN 0023-1274 (Шифр К499224528/2019/5). - ISSN 0023-1274
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): пошук за схожістю--відстань редагування--індексні структури--обернене індексування--локально-чутливе гешування--деревовидні структури
Знайти схожі

4.

Назва журналу :Кібербезпека: освіта, наука, техніка -2022р.,N 15
Цікаві статті :
Жураковський Б. Ю. Система захисту інформації при передачі даних в радіоканалі/ Б. Ю. Жураковський, О. Л. Недашківський (стр.6-34)
Ахрамович В. М. Розробка методу розрахунку захисту персональних даних від центральності мережі/ В. М. Ахрамович (стр.35-52)
Кива В. Ю. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу/ В. Ю. Кива (стр.53-70)
Булатецький В. В. Аналіз файлових об’єктів операційної системи Windows 10 для очищення й оптимізації простору системного розділу/ В. В. Булатецький, Л. В. Булатецька, Т. О. Гришанович (стр.71-84)
Смірнова Т. В. Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах/ Т. В. Смірнова, Н. М. Якименко, О. С. Улічев (стр.85-92)
Арсенович Л. А. Інструментарій підвищення рівня цифрової компетентності фахівців із кібербезпеки в освітньому процесі/ Л. А. Арсенович (стр.93-109)
Дудикевич В. Б. Дослідження оптимізації параметрів лазерного датчика вібрації для протидії лазерним системам розвідки/ В. Б. Дудикевич, І. Р. Опірський, Н. Р. Дзяний (стр.110-123)
Хлапонін Ю. І. Функції системи захисту інформації і кібербезпеки критичної інформаційної інфраструктури/ Ю. І. Хлапонін, Л. М. Козубцова, І. М. Козубцов (стр.124-134)
Лахно В. А. Модель адаптивного управління правами доступу з використанням апарату мереж Петрі/ В. А. Лахно, В. В. Смолій, А. І. Блозва (стр.135-147)
Bessalov A. V. How to construct CSIDH on quadratic and twisted Edwards curves/ A. V. Bessalov (стр.148-163)
Бржевська З. М. Оцінка передумов формування методики оцінки достовірності інформації/ З. М. Бржевська, Р. В. Киричок, А. В. Платоненко (стр.164-174)
Шевченко С. М. Інсайдери та інсайдерська інформація: суть, загрози, діяльність та правова відповідальність/ С. М. Шевченко, Ю. Д. Жданова, П. М. Складанний (стр.175-185)
Назаркевич М. А. Проектування захищеної інформаційної системи для створення продукту в умовах адаптації/ М. А. Назаркевич, Г. Я. Назаркевич (стр.186-195)
Mahyar Taj Dini. Biometrical authentication systems using electroencephalography/ Taj Dini Mahyar (стр.196-215)
Кулібаба С. О. Криптографічний метод шифрування даних pattern reverse multiplication/ С. О. Кулібаба, О. А. Курченко (стр.216-223)
Цікаві статті :
Знайти схожі


5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гнатюк, Сергій Олександрович, Смірнова, Тетяна Віталіївна, Бердибаєв, Рат Шиндалійович
Назва : Удосконалений модуль криптографічного захистуінформації в сучасних інформаційно-комунікаційних системах та мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 14. - С. 176-185. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.176185 (Шифр К667665926/2021/14). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.176185
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): захист інформації--криптографія--конфіденційність--цілісність--модуль шифрування--інформаційно-комунікаційні системи та мережі--месенджер
Анотація: Сучасні методи й засоби шифрування даних гарантують надійний захист (зокрема, конфіденційність та цілісність даних), проте розвиток методів криптоаналізу спонукає до розробки й впровадження нових, більш ефективних, криптоалгоритмів. Крім того, на формування нових вимог до методів і засобів криптографії впливає розвиток сучасних інформаційно-комунікаційних технологій (LTE/5G/6G). З огляду на це, у роботі було проаналізовано відомі програмні модулі криптографічного захисту даних, які сьогодні використовуються в месенджерах і інших застосунках. Цей аналіз дозволив виявити переваги, недоліки і шляхи удосконалення (зокрема, за рахунок використання сучасних процедур безпеки) модулів криптографічного захисту даних. Обрано прототип та удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах та мережах. Для ефективного використання удосконаленого методу важливим є вибір стійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальших роботах планується зосередити увагу на практичних дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування ігешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Смірнова, Тетяна Віталіївна, Якименко, Наталія Миколаївна, Улічев, Олександр Сергійович
Назва : Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 85-92. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.8592 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.8592
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): лінійні перетворення--функція гешування
Анотація: У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжини повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій криптостійких методів шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведене експериментальне дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Назва журналу :Кібербезпека: освіта, наука, техніка -2023р. т.2,N 22
Цікаві статті :
Скіцько О. Загрози та ризики використання штучного інтелекту/ О. Скіцько, П. Складанний, Р. Ширшов (стр.6-18)
Котух Є. Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3/ Є. Котух, Г. Халімов, М. Коробчинський (стр.19-30)
Лаптєв О. Метод виключення відомих сигналів при сканування заданого радіодіапазону/ О. Лаптєв, С. Зозуля (стр.31-38)
Чубаєвський В. Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації/ В. Чубаєвський, Н. Луцька, Т. Савченко (стр.39-53)
Легомінова С. Аналіз сучасних загроз інформаційній безпеці організацій та формування інформаційної платформи протидії їм/ С. Легомінова, Г. Гайдур (стр.54-67)
Кіпчук Ф. Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки/ Ф. Кіпчук, В. Соколов (стр.68-83)
Селезньов В. Метод малоресурсного гешування типу «дані – генератор»/ В. Селезньов, В. Лужецький (стр.84-95)
Петрів П. Аналіз проблематики використання існуючих стандартів з веб-вразливостей/ П. Петрів, І. Опірський (стр.96-112)
Котух Є. Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп/ Є. Котух, О. Марухненко, Г. Халімов (стр.113-121)
Ільєнко А. Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL/ А. Ільєнко, С. Ільєнко, О. Прокопенко (стр.122-133)
Толюпа С. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи/ С. Толюпа, Ю. Самохвалов, П. Хусаінов (стр.134-147)
Марценюк М. Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання/ М. Марценюк, В. Козачок, О. Богданов (стр.148-155)
Машталяр Я. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури/ Я. Машталяр, В. Козачок, З. Бржевська (стр.156-167)
Шевченко С. Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки/ С. Шевченко, Ю. Жданова, П. Складанний (стр.168-178)
Журавчак Д. Концепція нульової довіри для захисту Active Directory для виявлення програм-вимагачів/ Д. Журавчак, П. Глущенко, М. Опанович (стр.179-190)
Черненко Р. Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей/ Р. Черненко (стр.191-203)
Харченко О. Модель впровадження технологій електронної комерції/ О. Харченко, В. Яремич (стр.204-213)
Тишик І. Забезпечення безпеки облікових записів корпоративних користувачів/ І. Тишик (стр.214-225)
Дудикевич В. Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів/ В. Дудикевич, О. Гарасимчук, А. Партика (стр.226-237)
Курбет П. Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки/ П. Курбет, Л. Зайцева (стр.238-248)
Цікаві статті :
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі


8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Селезньов, Віталій, Лужецький, Володимир
Назва : Метод малоресурсного гешування типу «дані – генератор»
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 2, N 22. - С. 84-95. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.8495 (Шифр К667665926/2023/2/22). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.8495
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): криптографічний алгоритм--малоресурсна криптографія--геш-функція--метод гешування--апаратна складність
Анотація: Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Фесенко, Андрій, Гапон, Ростислав
Назва : Порівняння алгоритмів стиснення та геш-функцій готових програмних рішень у розрізі створення власного застосунку
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2024. - Том 3, N 23. - С. 284-309. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.284309 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.284309
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): стиснення--гешування--програмне рішення--контроль цілісності--криптостійкість--геш-функція
Анотація: Із стрімким розвитком інформаційних технологій робота над електронними даними стала простою в реалізації та часто використовуваною в роботі. Як наслідок більшість організацій з часом перейшли повністю на електронні системи, де проводиться зберігання даних. Однак кількість інформації з кожним роком збільшується в геометричній прогресії, що зумовлює використання більших сховищ та ресурсів для їхнього опрацювання. Крім того, споживання інформації в системах зумовлюються створенням все більших ризиків компрометації даних. Одним з шляхів вирішення описаних проблематик – є використання програмного рішення для стиснення даних із забезпеченням контрою цілісності криптостійкими геш-функціями. У статті проводиться аналіз алгоритмів стиснення без втрат даних та геш-функцій, які використовуються в готових програмних рішеннях, додатково геш-функції порівнюються з Державним стандартом України 7564:2014 “Купина” та відповідний аналіз готових рішень на функціональність. За результатами дослідження для практичної реалізації було обрано алгоритм стиснення Deflate. Геш-функція “Купина” в порівнянні з іншими варіантами проявляє себе на рівні або перевершує деякі показники, що показує якісну роботу алгоритму. Більшість готових програмних рішень не мають крипостійкої функції для перевірки цілісності інформації. Метою цієї статті на базі дослідження всіх складових побудувати власний програмний застосунок. У статті доведено, що Deflate проявив себе краще за перелічені алгоритми в характеристиках алгоритмів стисненння: об’єм пам’яті, швидкодія, коефіцієнт стиснення, кількість проходів, чи з’являється надмірність; визначальною характеристикою при порівнянні геш-функцій було значення крипостійкості щодо однієї з атак (за колізіями), де “Купина” має кращі характеристики і має високе значення стійкості; готові програми стиснення інформації були проаналізовані на лоритми, які вони використовують, геш- функції та переваги з недоліками. Наведено порівняльні таблиці з кожною складовою для застосунку та для створених програмних рішень. Також продемонстровано частини кодової реалізації, результати власного застосунку стиснення інформації з контролем цілісності.Проведено порівняння ефективності власного засобу з проаналізованим програмним забезпечення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)