Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=гешування<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.
Шифр: Б387666326/2018/2
   Журнал

Безпека інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1995 - . - ISSN 2225-5036. - Виходить тричі на рік
2018р. № 24 N 2
Зміст:
Одарченко, Роман. Розробка системи управління кіберінцидентами в мережах LTE / Р. Одарченко, В. Гнатюк, Т. Федюра. - С.84-90. - Бібліогр. в кінці ст.
Ахметов, Берик. Состояние, перспективы и основные направления развития кибербезопасности информационно-коммуникационных систем транспорта Казахстана / Б. Ахметов. - С.91-98. - Бібліогр. в кінці ст.
Терейковський, Ігор. Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак / І. Терейковський, А. Корченко, П. Вікулор. - С.99-109. - Бібліогр. в кінці ст.
Коваленко, Олександр. Імітаційна модель технологій тестування безпеки на основі положень теорії масштабування / О. Коваленко. - С.110-117. - Бібліогр. в кінці ст.
Остапенко, Наталія. Удосконалена функція гешування MD4 / Н. Остапенко, В. Кінзерявий, К. Кириченко. - С.118-123. - Бібліогр. в кінці ст.
Тарасенко, Ярослав. Особливості обчислення інформаційної ентропії тексту в умовах проведення атака семантичним стисненням на лінгвістичну стегосистему / Я. Тарасенко, О. Півень. - С.124-129. - Бібліогр. в кінці ст.
Гнатюк, Сергій. Теоретичне обгрунтування методу кількісного оцінювання маніпулятивного впливу мас медіа на суспільну думку / С. Гнатюк, О. Заріцький, Н. Сейлова. - С.130-136. - Бібліогр. в кінці ст.
Гізун, Андрій. Програмний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері / А. Гізун. - С.137-146. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Остапенко, Наталія.
    Удосконалена функція гешування MD4 / Н. Остапенко, В. Кінзерявий, К. Кириченко // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 118-123. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
криптографія -- функція гешування -- цілісність інформації -- захист інформації -- криптостійкість
Дод.точки доступу:
Кінзерявий, Василь
Кириченко, Каріна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Рачковский, Д. А.
    Индексные структуры для быстрого поиска сходных символьных строк [Текст] / Д. А. Рачковский // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2019. - № 5. - С. 180-202. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
пошук за схожістю -- відстань редагування -- індексні структури -- обернене індексування -- локально-чутливе гешування -- деревовидні структури

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.
Шифр: К667665926/2022/15
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2022р. N 15
Зміст:
Жураковський, Богдан Юрійович. Система захисту інформації при передачі даних в радіоканалі / Б. Ю. Жураковський, О. Л. Недашківський. - С.6-34. - Бібліогр. в кінці ст.
Ахрамович, Володимир Миколайович. Розробка методу розрахунку захисту персональних даних від центральності мережі / В. М. Ахрамович. - С.35-52. - Бібліогр. в кінці ст.
Кива, Владислав Юрійович. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу / В. Ю. Кива. - С.53-70. - Бібліогр. в кінці ст.
Булатецький, Віталій Вікторович. Аналіз файлових об’єктів операційної системи Windows 10 для очищення й оптимізації простору системного розділу / В. В. Булатецький, Л. В. Булатецька, Т. О. Гришанович. - С.71-84. - Бібліогр. в кінці ст.
Смірнова, Тетяна Віталіївна. Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах / Т. В. Смірнова, Н. М. Якименко, О. С. Улічев. - С.85-92. - Бібліогр. в кінці ст.
Арсенович, Леонід Антонович. Інструментарій підвищення рівня цифрової компетентності фахівців із кібербезпеки в освітньому процесі / Л. А. Арсенович. - С.93-109. - Бібліогр. в кінці ст.
Дудикевич, Валерій Богданович. Дослідження оптимізації параметрів лазерного датчика вібрації для протидії лазерним системам розвідки / В. Б. Дудикевич, І. Р. Опірський, Н. Р. Дзяний. - С.110-123. - Бібліогр. в кінці ст.
Хлапонін, Юрій Іванович. Функції системи захисту інформації і кібербезпеки критичної інформаційної інфраструктури / Ю. І. Хлапонін, Л. М. Козубцова, І. М. Козубцов. - С.124-134. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Модель адаптивного управління правами доступу з використанням апарату мереж Петрі / В. А. Лахно, В. В. Смолій, А. І. Блозва. - С.135-147. - Бібліогр. в кінці ст.
Bessalov, A. V. How to construct CSIDH on quadratic and twisted Edwards curves / A. V. Bessalov. - С.148-163. - Бібліогр. в кінці ст.
Бржевська, Зореслава Михайлівна. Оцінка передумов формування методики оцінки достовірності інформації / З. М. Бржевська, Р. В. Киричок, А. В. Платоненко. - С.164-174. - Бібліогр. в кінці ст.
Шевченко, Світлана Миколаївна. Інсайдери та інсайдерська інформація: суть, загрози, діяльність та правова відповідальність / С. М. Шевченко, Ю. Д. Жданова, П. М. Складанний. - С.175-185. - Бібліогр. в кінці ст.
Назаркевич, Марія Андріївна. Проектування захищеної інформаційної системи для створення продукту в умовах адаптації / М. А. Назаркевич, Г. Я. Назаркевич. - С.186-195. - Бібліогр. в кінці ст.
Mahyar, Taj Dini. Biometrical authentication systems using electroencephalography / Taj Dini Mahyar. - С.196-215. - Бібліогр. в кінці ст.
Кулібаба, Сергій Олександрович. Криптографічний метод шифрування даних pattern reverse multiplication / С. О. Кулібаба, О. А. Курченко. - С.216-223. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

5.


    Гнатюк, Сергій Олександрович.
    Удосконалений модуль криптографічного захистуінформації в сучасних інформаційно-комунікаційних системах та мережах / С. О. Гнатюк, Т. В. Смірнова, Р. Ш. Бердибаєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 176-185, DOI 10.28925/2663-4023.2021.14.176185. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист інформації -- криптографія -- конфіденційність -- цілісність -- модуль шифрування -- інформаційно-комунікаційні системи та мережі -- месенджер
Анотація: Сучасні методи й засоби шифрування даних гарантують надійний захист (зокрема, конфіденційність та цілісність даних), проте розвиток методів криптоаналізу спонукає до розробки й впровадження нових, більш ефективних, криптоалгоритмів. Крім того, на формування нових вимог до методів і засобів криптографії впливає розвиток сучасних інформаційно-комунікаційних технологій (LTE/5G/6G). З огляду на це, у роботі було проаналізовано відомі програмні модулі криптографічного захисту даних, які сьогодні використовуються в месенджерах і інших застосунках. Цей аналіз дозволив виявити переваги, недоліки і шляхи удосконалення (зокрема, за рахунок використання сучасних процедур безпеки) модулів криптографічного захисту даних. Обрано прототип та удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах та мережах. Для ефективного використання удосконаленого методу важливим є вибір стійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості зазначених процедур можуть використовуватись відомі криптографічні методи і засоби, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. У подальших роботах планується зосередити увагу на практичних дослідженнях удосконаленого модуля криптографічного захисту інформації з використанням різних методів шифрування ігешування, зокрема тих, що були запропоновані авторами у своїх попередніх дослідженнях
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Смірнова, Тетяна Віталіївна
Бердибаєв, Рат Шиндалійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Смірнова, Тетяна Віталіївна.
    Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах / Т. В. Смірнова, Н. М. Якименко, О. С. Улічев // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 85-92, DOI 10.28925/2663-4023.2022.15.8592. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
лінійні перетворення -- функція гешування
Анотація: У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжини повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Метою даної роботи є дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій криптостійких методів шифрування та гешування можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведене експериментальне дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Якименко, Наталія Миколаївна
Улічев, Олександр Сергійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.
Шифр: К667665926/2023/2/22
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2023р. т.2 N 22
Зміст:
Скіцько, Олексій. Загрози та ризики використання штучного інтелекту / О. Скіцько, П. Складанний, Р. Ширшов. - С.6-18. - Бібліогр. в кінці ст.
Котух, Євген. Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський. - С.19-30. - Бібліогр. в кінці ст.
Лаптєв, Олександр. Метод виключення відомих сигналів при сканування заданого радіодіапазону / О. Лаптєв, С. Зозуля. - С.31-38. - Бібліогр. в кінці ст.
Чубаєвський, Віталій. Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко. - С.39-53. - Бібліогр. в кінці ст.
Легомінова, Світлана. Аналіз сучасних загроз інформаційній безпеці організацій та формування інформаційної платформи протидії їм / С. Легомінова, Г. Гайдур. - С.54-67. - Бібліогр. в кінці ст.
Кіпчук, Феодосій. Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки / Ф. Кіпчук, В. Соколов. - С.68-83. - Бібліогр. в кінці ст.
Селезньов, Віталій. Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький. - С.84-95. - Бібліогр. в кінці ст.
Петрів, Петро. Аналіз проблематики використання існуючих стандартів з веб-вразливостей / П. Петрів, І. Опірський. - С.96-112. - Бібліогр. в кінці ст.
Котух, Євген. Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов. - С.113-121. - Бібліогр. в кінці ст.
Ільєнко, Анна. Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL / А. Ільєнко, С. Ільєнко, О. Прокопенко. - С.122-133. - Бібліогр. в кінці ст.
Толюпа, Сергій. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов. - С.134-147. - Бібліогр. в кінці ст.
Марценюк, Максим. Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання / М. Марценюк, В. Козачок, О. Богданов. - С.148-155. - Бібліогр. в кінці ст.
Машталяр, Яна. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська. - С.156-167. - Бібліогр. в кінці ст.
Шевченко, Світлана. Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний. - С.168-178. - Бібліогр. в кінці ст.
Журавчак, Даниїл. Концепція нульової довіри для захисту Active Directory для виявлення програм-вимагачів / Д. Журавчак, П. Глущенко, М. Опанович. - С.179-190. - Бібліогр. в кінці ст.
Черненко, Роман. Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко. - С.191-203. - Бібліогр. в кінці ст.
Харченко, Олександр. Модель впровадження технологій електронної комерції / О. Харченко, В. Яремич. - С.204-213. - Бібліогр. в кінці ст.
Тишик, Іван. Забезпечення безпеки облікових записів корпоративних користувачів / І. Тишик. - С.214-225. - Бібліогр. в кінці ст.
Дудикевич, Валерій. Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів / В. Дудикевич, О. Гарасимчук, А. Партика. - С.226-237. - Бібліогр. в кінці ст.
Курбет, Павло. Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки / П. Курбет, Л. Зайцева. - С.238-248. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

8.


    Селезньов, Віталій.
    Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 84-95, DOI 10.28925/2663-4023.2023.22.8495. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографічний алгоритм -- малоресурсна криптографія -- геш-функція -- метод гешування -- апаратна складність
Анотація: Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лужецький, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Фесенко, Андрій.
    Порівняння алгоритмів стиснення та геш-функцій готових програмних рішень у розрізі створення власного застосунку [Електронний ресурс] / А. Фесенко, Р. Гапон // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 284-309, DOI 10.28925/2663-4023.2024.23.284309. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
стиснення -- гешування -- програмне рішення -- контроль цілісності -- криптостійкість -- геш-функція
Анотація: Із стрімким розвитком інформаційних технологій робота над електронними даними стала простою в реалізації та часто використовуваною в роботі. Як наслідок більшість організацій з часом перейшли повністю на електронні системи, де проводиться зберігання даних. Однак кількість інформації з кожним роком збільшується в геометричній прогресії, що зумовлює використання більших сховищ та ресурсів для їхнього опрацювання. Крім того, споживання інформації в системах зумовлюються створенням все більших ризиків компрометації даних. Одним з шляхів вирішення описаних проблематик – є використання програмного рішення для стиснення даних із забезпеченням контрою цілісності криптостійкими геш-функціями. У статті проводиться аналіз алгоритмів стиснення без втрат даних та геш-функцій, які використовуються в готових програмних рішеннях, додатково геш-функції порівнюються з Державним стандартом України 7564:2014 “Купина” та відповідний аналіз готових рішень на функціональність. За результатами дослідження для практичної реалізації було обрано алгоритм стиснення Deflate. Геш-функція “Купина” в порівнянні з іншими варіантами проявляє себе на рівні або перевершує деякі показники, що показує якісну роботу алгоритму. Більшість готових програмних рішень не мають крипостійкої функції для перевірки цілісності інформації. Метою цієї статті на базі дослідження всіх складових побудувати власний програмний застосунок. У статті доведено, що Deflate проявив себе краще за перелічені алгоритми в характеристиках алгоритмів стисненння: об’єм пам’яті, швидкодія, коефіцієнт стиснення, кількість проходів, чи з’являється надмірність; визначальною характеристикою при порівнянні геш-функцій було значення крипостійкості щодо однієї з атак (за колізіями), де “Купина” має кращі характеристики і має високе значення стійкості; готові програми стиснення інформації були проаналізовані на лоритми, які вони використовують, геш- функції та переваги з недоліками. Наведено порівняльні таблиці з кожною складовою для застосунку та для створених програмних рішень. Також продемонстровано частини кодової реалізації, результати власного застосунку стиснення інформації з контролем цілісності.Проведено порівняння ефективності власного засобу з проаналізованим програмним забезпечення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гапон, Ростислав


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)