Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Alla, A. Havrylova$<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.

Назва журналу :Кібербезпека: освіта, наука, техніка -2019р.,N 5
Цікаві статті :
Котенко Н. О. Дослідження основних тенденцій сучасної розробки веб-сайтів/ Н. О. Котенко, Т. О. Жирова, В. І. Чубаєвський (стр.6-15)
Соколов В. Ю. Порівняльний аналіз пропускної здатності малопотужних безпроводових iot-комутаторів/ В. Ю. Соколов, Б. В. Вовкотруб, Є. О. Зоткін (стр.16-30)
Шевченко С. М. Математичні методи в кібербезпеці: фрактали та їх застосування в інформаційній та кібернетичній безпеці/ С. М. Шевченко, Ю. Д. Жданова, С. О. Спасітєлєва (стр.31-39)
Alla A.Havrylova. Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm/ A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. (стр.40-51)
Бржевська З. М. Критерії моніторингу достовірності інформації в інформаційному просторі/ З. М. Бржевська, Н. М. Довженко, Г. І. Гайдур (стр.52-60)
Борсуковський Ю. В. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз/ Ю. В. Борсуковський (стр.62-72)
Абрамов В. О. Захищені кабельні інтерфейси сенсорних мереж інтернету речей/ В. О. Абрамов (стр.73-82)
Ільницький А. І. Статистичні критерії оцінювання інформативності ознак джерел радіовипромінювання телекомунікаційних мереж і систем при їх розпізнаванні/ А. І. Ільницький, О. І. Бурба (стр.83-94)
Мелешко Є. В. Дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак/ Є. В. Мелешко, В. Д. Хох, О. С. Улічев (стр.95-104)
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Alla A.Havrylova, OlhaH. Korol, StanyslavV. Milevskyi
Назва : Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm
Паралельн. назви :Математична модель аутентифікації повідомлення, що передається, на основі схеми мак-еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма umac
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 5. - С. 40-51. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.5.4051 (Шифр К667665926/2019/5). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.5.4051
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): децентралізовані системи--технологія блокчейн--постквантові криптосистеми--крипто-кодова конструкція на схемі--еліптичні криві
Анотація: Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки підчас передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)