Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=потокове шифрування<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Рудницький, Володимир, Опірський, Іван, Мельник, Ольга
Назва : Синтез групи операцій строгого стійкого криптографічного кодування для побудови потокових шифрів
Місце публікування : Безпека інформації: науковий журнал/ Національний авіаційний університет. - Київ: Національний авіаційний університет, 2018. - N 3. - С. 195-200. - ISSN 2225-5036 (Шифр Б387666326/2018/3). - ISSN 2225-5036
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): потокове шифрування--дворозрядні операції--строге стійке кодування--двохоперандні операції--криптостійкість
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Рудницький, Володимир, Лада, Наталія, Підласий, Дмитро
Назва : Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2024. - Том 3, N 23. - С. 6-16. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.616 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.616
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): шифрування--потокове шифрування--малоресурсна криптографія--операції керовані інформацією--елементарні функції--дискретно-алгебраїчні моделі
Анотація: Розвиток сучасних засобів обміну інформацією приводить до зростання вимог в сфері кібербезпеки. Як наслідок значна кількість діючих мало ресурсних криптоалгоритмів може стати в найближчому майбутньому неефективна. Одним з перспективних шляхів розвитку мало ресурсної криптографії вважається СЕТ-шифрування. В статті проводиться аналіз опублікованих результатів моделювання СЕТ-операцій, яка є основою СЕТ-шифрування. В свою чергу основою побудови СЕТ-операцій є елементарні функції. За результатами аналізу встановлено, що елементарні функції операцій керованих інформацією не досліджувалися. Метою даної статті є дослідження елементарних функцій операцій керованих інформацією та розроблення методу синтезу групи елементарних функцій операцій керованих інформацією для автоматизації побудови СЕТ-операцій з заданими характеристиками. В статті показано, що відомі дискретні моделі елементарних функцій операцій керованих інформацією не відображають їх фізичний зміст і особливості використання при побудові СЕТ-операцій. Пропонується для моделювання даних елементарних функцій використовувати дискретно-алгебраїчне представлення. Результати аналізу синтезованих моделей елементарних функцій операцій керованих інформацією дозволили розробити метод їх синтезу. Даний метод адаптований для використання в автоматизованій системі моделювання СЕТ-операцій. Наведено приклади моделей СЕТ-операцій побудованих на основі елементарних функцій операцій керованих інформацією. Розроблений метод синтезу групи елементарних функцій операцій керованих інформацією забезпечує розширення можливостей генерації елементарних функцій для автоматизованої системи побудови та дослідження СЕТ-операцій. Наведені в статті наукові результати створюють можливість експериментального моделювання СЕТ-операцій, алгоритми реалізації яких будуть визначатися як самими операціями, так і інформацією яка перетворюється. Дані операції забезпечать можливість модифікації криптографічного алгоритму під управлінням інформації, яка буде шифруватися.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)