Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист програмних систем<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.


   
    Аналіз використання високоефективної реалізації функцій хешування sha-512 для розробки програмних систем / М. С. Пасєка, Н. М. Пасєка, М. Я. Бестильний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 3. - С. 112-121, DOI 10.28925/2663-4023.2019.3.112121 . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографія -- алгоритм -- хеш-функція -- захист програмних систем
Дод.точки доступу:
Пасєка, М. С.
Пасєка, Н. М.
Бестильний, М. Я.

Немає відомостей про примірники (Джерело у БД не знайдене)


Знайти схожі

2.


    Пасєка, М. С.
    Аналіз використання високоефективної реалізації функцій хешування sha-512 для розробки програмних систем / М. С. Пасєка, Н. М. Пасєка, М. Я. Бестильний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 112-121, DOI 10.28925/2663-4023.2019.3.112121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографія -- алгоритм -- хеш-функція -- програмне забезпечення -- захист програмних систем
Анотація: Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незначний та фіксованого розміру сигнал. Поряд із лавиноподібним зростаючим обсягом даних, які потребують швидкої перевірки, пропускна властивість хеш-функцій стає ключовим фактором. Згідно з науковими дослідженнями опублікованими у даний час в технічній літературі, одна із найбільш швидких реалізацій SHA-512 а це варіант реалізації SHA-2, який забезпечує пропускну здатність алгоритму понад 1550 Мбіт/с проте є і швидші такі як, Whirlpool де пропускна здатності понад 4896 Мбіт/с. На даний час було опубліковано багато робіт, що обговорюють апаратні реалізації SHA-512. Усі розглянуті реалізації, як правило, спрямовані на високу пропускну здатність або ефективне використання обчислювальних ресурсів. Взагалі неможливо завчасно знати, який вибір функціонального дизайну для даного компонента буде найкращим у досягненні специфічної мети дизайну. Після реалізації та виконання алгоритму з різними компонентами можна було провести системний аналіз та прокоментувати якість даної реалізації, оскільки мета стосується досягнення високої пропускної здатності або низької загальної обчислювальної потужності. Ми систематизували результати усіх проведених обчислень та провели аналіз кожної реалізації окремо. Детально сформували опис етапів розширення та стиснення повідомлень. Аналогічно на різних етапах і згадується стадія оновлення хешу, однак її реалізація не завжди чітко визначена. Однією з причин пропускати подробиці попереднього етапу і етапу оновлення хешу є те, що він передбачає, що ці етапи будуть реалізовані таким чином, щоб мінімізувати негативний вплив на нього. Розглянута у статті функція перемішування даних не претендує на найвищу пропускну здатність алгоритму, проте вона виявилась достатньо стійкою для стороннього декодування. Підсумовуючи наші наукові дослідження в області криптографічного захисту різними методами ми можемо стверджувати, що розроблені на основі алгоритму SHA-512 прикладне програмне забезпечення відповідає наступним технічним параметрам, а саме верифікацію цілісності програм та даних і достатньо надійний алгоритм автентифікації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пасєка, Н. М.
Бестильний, М. Я.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)