Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Наукові періодичні видання Університету (2)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=дешифрування<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.
Шифр: К989922/2007/206/207
   Журнал

Кур’єр Кривбасу [Текст]/ трудовий колектив тов. Звезда-4. - Кривий Ріг, 1994 - . - Виходить щомісячно
2007р. № 206/207
Зміст:
Мушкетик, Юрій. Два оповідання / Ю. Мушкетик. - С.3-10
Слапчук, Василь. Жінка зі снігу : Розділи з роману / В. Слапчук. - С.10-100
Андрусяк І., Іван. Казки Тата-Дибала : Кумедні й злегка печальні історії для Дибаленят і їхніх батьків / Іван Андрусяк І. - С.100-122
Жукова, Варвара. Свідок : роман / В. Жукова. - С.122-187
Махно, Василь. Читання віршів / В. Махно. - С.187-194
Кіяновська, Маріанна. Тільки світло / М. Кіяновська. - С.194-201
Стех, Марко Роберт. Український реалізм ХХ сторіччя : Співдоповідь Ігоря Костецького / М. Р. Стех. - С.208-222
Корибут, Юрій. Про творчий рух слова; Про стиль епохи і про універсальний роман / Ю. Корибут. - С.222-228
Костецький, Ігор. Три маски / І. Костецький. - С.228-232
Корибут, Юрій. Театр площинний і театр об’ємний / Ю. Корибут. - С.232-245
Корибут, Юрій. Український трагедійний театр / Ю. Корибут. - С.245-250
Корибут, Юрій. Наш містерійний театр / Ю. Корибут. - С.250-253
Корибут, Юрій. Мистецький підсумок світу / Ю. Корибут. - С.253-262
Болдирев, Олександр. Шляхетська Полонія над чорним морем / О. Болдирев. - С.262-298
Масенко, Лариса. Лист, що лишився без відповіді / Л. Масенко. - С.298-309
Базилевський, Володимир. Імпресії та медитації / В. Базилевський. - С.309-338
Дроздовський, Дмитро. Плетіння словес у потоці свідомості: дешифрування есеїстики В’ячеслава Медведя / Д. Дроздовський. - С.338-348
Харчук, Роксана. Нова love story від Степана Процюка / Р. Харчук. - С.347-353
Бондар-Терещенко, Ігор. Тихий грім Марини Гримич / І. Бондар-Терещенко. - С.353-357
Кузін, Сергій. Наввипередки з ефемерним / С. Кузін. - С.357-362
Кузін, Сергій. Ніла зборовська: "Тоталітаризм починається з аступу на усвідомленість..." : Інтерв’ю Анни Лобановської з Нілою Зборовською / С. Кузін. - С.362-378
Гюліх, Мартін. Житейські дрібниці / М. Гюліх. - С.378-388
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.
821.161.2’01(091)
П 61


   
    Послання оріян хозарам : пам'ятка древньої української мови і публіцистики "Рукопис Войнича". - Київ : Індоєвропа, 1995. - 28 с.
ДРНТІ
УДК

Рубрики: Літературознавство--Історія української літератури--Давня література--Навчальні видання

Кл.слова (ненормовані):
Рукопис Войнича -- дешифрування -- манускрипт

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

3.
811.1/.2-112
Л 99


    Ляшенко, Л.
    Нова спроба пояснення появи та еволюції протоіндоєвропейської мови на основі новоісторії УКраїни / Л. Ляшенко // Вища школа : наук.-практ. видання. - 2017. - № 2. - С. 43-52. - Бібліогр. в кінці ст. 52 (12 назв). - рис. . - ISSN 1682-2366
УДК

Рубрики: Українська мова. історія

   Украинский язык, история


Кл.слова (ненормовані):
нооісторія -- нооистория -- походження протоіндоєвропейської мови -- происхождения протоиндоевропейского языка -- анатолійська гіпотеза -- анатолийская гипотеза -- степова (курганна) гіпотеза -- степная (курганная) гипотеза -- Велике Трипілля -- Большое Триполье -- металургія міді -- металлургия меди -- двоядерність ПІЄМ -- двоядернисть ПИЕМ -- високі технології -- высокие технологии -- поширення ПІЄМ -- распространение ПИЕМ
Анотація: Розгрядається актуальне для вищої освіти, культури і мовної політики України питання походження протоіндоєвропейської мови і внеску наших пращурів у першу тоффлерівську хвилю цивілізаційного розвитку. Аналіз грунтується на досягненнях нооісторії - нового сектору знань, що включає точні датування й генетичне дешифрування різноманітних артефактів.

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

4.


    Дроздовський, Дмитро.
    Плетіння словес у потоці свідомості: дешифрування есеїстики В’ячеслава Медведя [Текст] / Д. Дроздовський // Кур’єр Кривбасу. - Кривий Ріг, 2007. - № 206/207. - С. 338-348


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.
502/504(477.411)
С 91


   
    Сучасні технології моніторингу довкілля: на прикладі київської агломерації [Текст] : моногнрафія / О. І. Бондар [та ін.] ; Міністерство захисту довкілля та природних ресурсів Укоаїни, Державна екологічна академія післядипломної освіти та управління. - Житомир : Рута, 2022. - 396 с. - ISBN 978-617-581-577-9 : 70.00 грн.
ДРНТІ
УДК

Рубрики: Моніторинг довкілля--Київ--Монографії

Кл.слова (ненормовані):
вплив на довкілля -- цифрова реальність -- оцінка впливу -- геоіконіка -- картографічні дані -- дешифрування -- ГІС-технології -- забруднення довкілля -- туризм
Дод.точки доступу:
Бондар, О. І.
Тафтай, В. В.
Фінін, Г. С.
Шевченко, Р. Ю.
Міністерство захисту довкілля та природних ресурсів Укоаїни
Державна екологічна академія післядипломної освіти та управління


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

6.


    Бойко, Н.
    Іронічність як відчуття дійсності (на прикладі малої прози О. Кониського) / Н. Бойко // Синопсис: текст, контекст, медіа : електронний фаховий журнал. - 2020. - Том 26, № 4. - С. 124-130, DOI 10.28925/2311-259x.2020.4.2. - Бібліогр. в кінці ст. . - ISSN 2311-259Х

Кл.слова (ненормовані):
іронія -- іроніст -- протагоніст -- резонер -- оповідання -- дешифрування
Анотація: У статті проаналізовано малу прозу О. Кониського з погляду функціонування в ніи іронії . С. К’єркегор метафорично порівнював ї ї з божественним безумством, яка, як розбуялии Тамерлан, не залишає каменю на камені, адже в «іронії негативність бере гору над позитивністю, свобода — над необхідністю». У сучасному літературознавстві іронія розглядається, з одного боку, як естетична категорія, характерна риса якої полягає у відсутності настанови розсмішити реципієнта; ідеться про авторське сприи няття діи сності («іронічнии смисл» за С. Походнею). З іншого — як стилістична фігура (троп), в основі якої лежить інакомовлення і яка розкриває потенціал авторського стилю. Проте в обох випадках для розуміння справжнього сенсу іронічного висловлювання необхідна наявність контексту, якии є и ого основним семантичним тлом. У низці творів О. Кониського іронія служить засобом увиразнення певних рис характеру и поведінки персонажа і виражається за допомогою епітетів, порівнянь, метафор. Рідше вона стає сюжетотвірним чинником, як в оповіданні «І ми — люде!» Предмет дослідження — іронія як двопланове висловлювання, для розуміння прихованого змісту якого першорядного значення набуває контекст. Об’єкт літературознавчого аналізу — мала проза О. Кониського, що досі не розглядалась у цьому аспекті, власне, цим і зумовлена новизна дослідження. Мета статті полягає у з’ясуванні місця та ролі іронії в маліи прозі письменника. Окреслена мета передбачає вирішення таких завдань: простежити появу іронії в маліи прозі письменника; виявити залежність форми іронічного висловлювання від авторської позиції , и ого ставлення до діи сності; з’ясувати вплив авторського іронічного підходу на формозмістові риси твору. У результаті проведеного аналізу шляхом залучення підходів біографічного, історико-літературного, емпіричного методів дослідження вдалося з’ясувати: попри те, що іронія не є домінантною рисою світогляду О. Кониського, у и ого маліи прозі виокремлюються твори, у яких наявна текстуальна іронія, що близька до метафори.
Перейти до зовнішнього ресурсу https://synopsis.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Погребняк, І. В.
    Епістолярна комунікація: семіотичний вимір [Текст] / І. В. Погребняк // Інтегровані комунікації = Integrated communication : науковий журнал. - 2019. - Вип. 2(8). - С. 55-60. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
комунікація -- епістолярій -- семіотика -- лист -- інтерпретація -- декодування -- інтелігенція
Анотація: У статті запропоновано оригінальний підхід до аналізу епістолярної комунікації української інтелігенції кінця XIX — початку XX ст. з позицій семіотичних означень, тобто листи фігурують як специфічне семіо-тичне утворення. Епістоли розглянуто як знаки, носії інформації, окреслено комунікацію як різнобарв’я ідей, мотивів, тем, що характеризуються внутрішнім сюжетом. Зроблено спробу дешифрування провідних комуні-кативних кодів епістолярної комунікації.У ході дослідження з’ясовано специфіку епістолярної комунікації з позиції семіотичного підходу; окреслено стан розробки наукової проблематики; розглянуто епістоли інтелігенції з позицій семіотики; визначено осно-вні коди у комунікації знакових постатей; розглянуто епістоли як поліфонічну знакову систему; синтезовано результати дослідження у висновках.Для визначення сучасного стану розробки означеної проблематики було застосовано джерелознавчий пошук та аналіз фахових досліджень. Принцип історизму, наукової об’єктивності та системності дав можливість проаналізувати особливості епістолярної комунікації кінця XIX — початку XX ст. Семіотичний метод засто-совано для дешифрування епістол; аналіз, синтез, узагальнення — у декодуванні листів та висновках.Отже, основне завдання епістолярної комунікації інтелігенції кінця XIX — початку XX ст. полягало в інте-лектуальному власному сприйнятті цінностей європейського модерну, у творчості й соціально-культурному досвіді талановитих представників інтелектуальної еліти. Семіотична значимість слів і пропозицій демон-струє процес популяризації концепції знакового універсалізму.

Є примірники у відділах: всього 5 : Ф1 (1), ГП ЧЗ (2), Ф2 (1), Ф3 (1)
Вільні: Ф1 (1), ГП ЧЗ (2), Ф2 (1), Ф3 (1)


Знайти схожі

8.


    Грищук, Р. В.
    Узагальнена модель криптосистеми Фредгольма / Р. В. Грищук, О. М. Грищук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 14-23, DOI 10.28925/2663-4023.2019.4.1423. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
модель -- криптосистема -- інтегральне рівняння Фредгольма -- шифрування -- дешифрування -- пряма та обернена задача
Анотація: Проблема кібербезпеки в епоху створення квантових комп’ютерів набуває особливої актуальності. Особливо під загрозу підпадають дані, які є конфіденційними, або цінність яких залежить від їх цілісності. З метою пошуку виходу з ситуації, що склалася у статі на основі системного підходу було проведено ґрунтовний всебічний комплексний аналіз сучасного стану розвитку відомих криптосистем. Зокрема встановлено переваги та недоліки моделей криптосистем створених на основі когнітивної криптографії, теорії динамічного хаосу, конструктивної, квантової та постквантової криптографії. Також порушено питання про моделі криптосистем на основі алгоритмів ДНК, моделі проксі криптосистем, криптосистем на основі атрибутів, пакетної та некомутативної криптографії. У результаті дослідження встановлено, що найбільший інтерес з точки зору безпеки на сьогодні становить інтегральна криптографія. Відсутність на сьогодні науково обґрунтованих моделей криптосистем на основі інтегральної криптографії спонукала до розроблення однієї з таких моделей. Модель розроблено на основі запропонованого концепту, який ґрунтується на основних положеннях інтегральної криптографії. У результаті проведеного дослідження розроблено узагальнену модель криптосистеми, яку у подальшому запропоновано називати криптосистемою Фредгольма. Показано, що сутність процедур шифрування та дешифрування зводиться до розв’язання прямої та оберненої задачі, яка описується інтегральним рівням Фредгольма першого роду. У статті окремо наголошено на тому, що порівняно з відомими моделями криптосистем, запропонована має ряд суттєвих переваг. Перша перевага – гарантована теоретична та практична криптостійкість, яка обумовлена некоректністю оберненої задачі дешифрування. Друга перевага запропонованої моделі полягає у відсутності дієвих алгоритмів криптоаналізу через недостатньою розповсюдженість інтегральної криптографії в сучасних системах забезпечення кібербезпеки. Розроблена модель виступає теоретичним підґрунтям для подальшого розроблення відповідних криптоалгоритмів та дослідження параметрів їх безпеки.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Грищук, О. М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.


    Alla, A. Havrylova
    Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm = Математична модель аутентифікації повідомлення, що передається, на основі схеми мак-еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма umac / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 40-51, DOI 10.28925/2663-4023.2019.5.4051. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
децентралізовані системи -- технологія блокчейн -- постквантові криптосистеми -- крипто-кодова конструкція на схемі -- еліптичні криві
Анотація: Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки підчас передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
OlhaH., Korol
StanyslavV., Milevskyi


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Ткаченко, Роман.
    Філософсько-естетичний зміст образу / назви кіноповісті О. Довженка «Зачарована Десна» / Р. Ткаченко // Синопсис: текст, контекст, медіа : електронний фаховий журнал. - 2023. - Том 29, № 2. - С. 70–76, DOI 10.28925/2311-259x.2023.2.2. - Бібліогр. в кінці ст. . - ISSN 2311-259Х

Кл.слова (ненормовані):
дзеркало -- істина -- кіноповість -- краса -- мистецтво -- модернізм -- проблематика
Анотація: Предметом статті є філософсько-естетичний аспект назви кіноповісті «Зачарована Десна». Мета дослідження — з’ясувати авторський задум, уточнити проблематику й ідею твору на підставі дешифрування його назви. Усталені в довженкознавстві трактування «Зачарованої Десни» потребують перегляду.
Перейти до зовнішнього ресурсу https://synopsis.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Бараннік, Володимир Вікторович.
    Проблематичні аспекти забезпечення дистанційного відеосервісу в кризовій ситуації / В. В. Бараннік, С. С. Шульгін, Н. В. Бараннік // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 85-94, DOI 10.28925/2663-4023.2020.7.8594. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
аерофотознімок -- обробка зображень -- відеопослуги -- семантична обробка зображень
Анотація: Наводиться аналіз проблематичних аспектів технологій обробки зображення, що застосовані на борту літального апарату.Такі технології відносяться до напряму пошуку і збереження інформаційної складової відеоінформації. Обґрунтовано, що відеосервісу очікується забезпечення високого рівня оперативності доставки відеоінформації і водночас забезпечення необхідного рівня надання інформації на отриманої інформаційної моделі. Наголошено на дисбалансі:з одного боку є можливість забезпечити необхідний рівень оперативності доставки відеоінформації, але з невисоким рівнем достовірності інформації, а з іншого -забезпечивши необхідний рівень надання інформації, втрачається достовірність одержуваної відеомоделі щодо реальних подій. Надається перспективний напрям вирішення проблеми, що пов’язана зі зменшенням інформаційної інтенсивності відеопотоку, який надходить з борта літального апарату. Особлива увага приділена фактору збереження інформації без втрати його оперативності і достовірності.Наведено обґрунтування щодо інформаційних ділянок відеоінформації, в яких міститься інформаційна надлишковість. Обґрунтовано, що це ускладнює процес дешифрування.Наданий напрям в розробці наукових основ підвищення оперативності доставки відеоінформації з борту що системний підхід для вирішення сформульованих проблемних аспектів бробки, що спрямована на пошук і виділення важливих об'єктів на інформаційній моделі.Обґрунтовано, що перспективним напрямком зниження інформаційної надлишковості відеоінформації, отриманих з борта літального апарату з збереженням оперативності і достовірності є методи виділення максимально значимих ділянок із усієї отриманої інформації.Запропонована перспективна технологічна концепція ефективного синтаксичного опису елементів ділянок аерофотознімка, що враховує інформативні відомості.Результати доцільно використовувати при проектування та виготовленні перспективних бортових цифрових сканерів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Шульгін, Сергій Сергійович
Бараннік, Наталія В’ячеславівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

12.


    Гулак, Геннадій Миколайович.
    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 6-28, DOI 10.28925/2663-4023.2020.10.628. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптовірологія -- гарантоздатні інформаційні системи -- кібератака -- шифрування -- криптографія -- криптоаналіз -- криптоалгоритм -- програмовані логічні інтегральні схеми -- програмні засоби реалізації атак
Анотація: В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що всучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами –вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість -отриманий результат”найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атакдоцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бурячок, Володимир Леонідович
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.


    Ilyenko, Anna.
    The improvement of ntruencryptpublic key cryptosystem:design and performance evaluation = Вдосконалення криптосистеми Ntruencrypt:проектування та оцінка ефективності / A. Ilyenko, S. Ilyenko, O. Prokopenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 124-134, DOI 10.28925/2663-4023.2020.10.123134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптосистема з відкритим ключем -- цілісність -- конфіденційність -- шифрування -- зашифрований текст
Анотація: На сьогодні криптографічні системи забезпечують безпечний зв'язок між користувачами. У цій роботі ми описуємо існуючі криптографічні системи, такі як: системи, засновані на складності факторизації великого цілого числа (RSA); системи, засновані на складності розв'язку дискретного логарифму в кінцевому полі Галуа (eigamal, DSA); системи, засновані на складності розв’язування дискретного логарифму в групі точок еліптичної кривої (ECC); системи на базі решітки (NTRU). Автори зосереджують свою увагу на алгоритмі шифрування та дешифрування ntruencrypt. Криптосистема з відкритим ключем ntruencryptгарантує цілісність та конфіденційність інформації при передачі,зберіганні та обробці інформаційних повідомлень в сучасних комп’ютерних системах та мережах. Проведені дослідження криптосистем звідкритим ключем дали змогу визначити шлях удосконалення криптосистеми з відкритим ключем ntruencrypt. У цій роботі ми представляємо удосконалену криптосистему з відкритим ключем ntruencrypt, яка базується на правильному виборі параметрів pта q. Автори дійшли висновку, що, щоб зменшити різницю між довжиною зашифрованого та відкритого тексту, необхідно взяти pі qближче один до одного. У той же час необхідно враховувати, що при занадто близьких значеннях p і q криптосистема може бути ослаблена. Основною відмінністю між запропонованими схемами було зменшення розміру зашифрованого тексту, що може мінімізувати час на операції шифрування та дешифрування. Як результат -програмна реалізація процедури шифрування та дешифрування удосконаленої криптосистеми з відкритим ключем ntruencrypt з використанням мови програмування Ruby 1.9.3 була отримана за допомогою бібліотеки cryptolib. Удосконалений алгоритм стане ідеальним інструментом для забезпечення конфіденційності інформації за допомогою «хмарних» обчислень, оскільки захист інформації від несанкціонованого доступу є однією з найактуальніших проблем. Далі автори планують ряд науково-технічних рішень для розробки та впровадження ефективних методів, інструментів для задоволення вимог, принципів та підходів до кібербезпеки та криптосистем для забезпечення цілісності та конфіденційності інформації в експериментальних комп’ютерних системах та мережах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Prokopenko, Olena
Прокопенко Олена Володимирівна
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Глинчук, Людмила Ярославівна.
    Реалізація стандарту симетричного шифрування DES мовою програмування с та порівняння часу його роботи з відомими утилітами / Л. Я. Глинчук, Т. О. Гришанович, А. П. Ступінь // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 118-130, DOI 10.28925/2663-4023.2021.14.118130. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритм симетричного шифрування -- алгоритм DES -- утиліта -- шифрування -- дешифрування -- час виконання алгоритму
Анотація: Дане дослідження присвячено огляду, реалізації та аналізу алгоритму симетричного шифрування, а саме –DES (Data Encryption Standard), який виконує як шифрування тексту, так і його дешифрування. Для даногоалгоритму наведено не лише словесний опис, а схеми його роботи та приклади програмної реалізації. Проміжні результати та результати шифрування/дешифрування інформації із використанням реалізованого алгоритму перевірені на прикладах, тому можна вважати, що алгоритм реалізовано вірно. Порівняння часу виконання запропонованоїреалізації алгоритму DESвиконувалось для двохутиліт. Одна із них –OpenSSL написана на мові Assembler та використовує можливості мови програмування С, інша ж реалізована із використанням мови програмування Java. Порівняння проводилось за трьома критеріями: повний час від початку роботи утиліти до її завершення; час, витрачений процесором на виконання утиліти (при цьому не враховується час простою і час, коли процесор виконував інші завдання); час, який затратила операційна система для роботи утиліти, наприклад, читання файлу або його запис на диск. Аналіз показав, що повний час виконанняалгоритму не рівний загальній кількості часу, витраченого і процесором, і операційною системо на його виконання. Це зумовлено наступним: загальний час виконання –це реальний час, який витрачено на виконання утиліти, його можнавимірятисекундоміром. Тоді як час, який був витрачений процесором на виконання утиліти, вимірюється дещо інакше, а саме: якщо два ядра будуть виконувати одну і ту ж утиліту впродовж 1 секунди, то загальний час її виконання буде дорівнювати 2 секундам, хоча насправді пройшла одна секунда часу. З проведеного порівняння слідує висновок:час, який затрачений на шифрування, менший від часу, затраченого на розшифрування. Час виконання різних утиліт –різний: час утиліти OpenSSL виявився найкращим, адже така реалізація найбільш адаптована до апаратного забезпечення. Утиліта на Java виявилася за часом виконання найгіршою. Запропонована нами реалізація алгоритму DES близька за часом виконання до найшвидшої із розглянутих.Оскільки длястандарту симетричного шифрування DES було знайдено ряд можливостей злому, зокрема через невелику кількість можливих ключів, існує загрозаїх повного перебору. Тому для збільшення криптостійкості було розроблено інші версії цього алгоритму: double DES (2DES), triple DES (3DES), DESX, G-DES. У перспективі планується розробити на основі запропонованої нами реалізації алгоритму DES утиліти і для демонстрації роботи його модифікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гришанович, Тетяна Олександрівна
Ступінь, Андрій Петрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)