Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=криптографічна атака<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович
Назва : Метод оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 7. - С. 154-164. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.153164 (Шифр К667665926/2020/7). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.153164
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--достовірність--функціональна безпека--цілісність--конфіденційність--функціональна безпека криптографічної підсистеми--криптографічна атака--стійкість криптографічного перетворення--код ріда-маллера
Анотація: Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у ї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми.На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович
Назва : Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 9. - С. 6-23. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623 (Шифр К667665926/2020/9). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--достовірність--функціональна безпека--функціональна безпека криптографічної підсистеми--криптографічна атака--стійкість криптографічного перетворення--списочне декодування--відстань геммінга--швидке перетворення адамара--перетворення уолша-адамара--код ріда-маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)