Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Каталог авторефератів та дисертацій (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=імітостійкість<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Крючкова Л. П., Котенко А. М.
Назва : Підвищення завадостійкості та скритості передачі інформації у сучасних системах дистанційного спостереження і охорони за рахунок використання широкосмугових сигналів
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 3. - С. 23-27 (Шифр С255930590/2018/3)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): широкосмуговий сигнал--імітостійкість--перешкодостійкість--скритність--вузькосмуговий сигнал
Знайти схожі

2.

Форма документа :
Шифр видання : 004.056.5/С 43 рукописний текст
Автор(и) : Складаний, Павло Миколайович
Назва : Моделі і методи забезпечення імітостійкості та конфеденційності в системах обробки інформації : автореферат дисертації ... кандидата техничних наук : 05.13.06
Вихідні дані : Київ: Прінтцентр, 2021
Кільк.характеристики :24 с
Колективи : Національна академія наук України, Інститут телекомунікацій і глобального інформаційного простору
ДРНТІ : 20
УДК : 004.056.5:681.51 + 681.51
Предметні рубрики: Інформаційні технології-- Обробка інформації
Ключові слова (''Вільн.індекс.''): система обробки даних--багатоалфавітна заміна--імітостійкість--криптосхема--криптоалгоритм--криптосистема--криптографічний захист
Примірники : всього : ГП ЧЗ(2)
Вільні : ГП ЧЗ(2)
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Корнієць, Віктор, Черненко, Роман
Назва : Модифікація криптографічного алгоритму А5/1 для забезпечення комунікацій пристроїв IOT
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2023. - Том 4, N 20. - С. 253-271. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.253271 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.253271
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): інтернет речей--криптографічний захист--пристрої з обмеженими обчислювальними ресурсами--алгоритми шифрування--ефективність--конфіденційність--модель загроз
Анотація: Мережі інтернету речей є високо диверсифікованими з точки зору великої кількості пристроїв з різними характеристиками, операційних систем, алгоритмів захисту, протоколів передачі інформації. Криптографічні алгоритми не можуть однаково добре функціонувати на різних пристроях, більшість з них демонструє низькі показники швидкості шифрування та високі вимоги до пам’яті на 8-бітних пристроях класу С0. У статті розглядається модифікація криптографічного алгоритму A5/1 для застосування в мережах інтернету речей 8-бітними пристроями з обмеженими обчислювальними ресурсами. Сформовано модель загроз в якій визначено основні загрози та можливі методи для їх нейтралізації, зокрема методи криптографічного захисту. За рахунок розробленої модифікації вдалось усунути основні недоліки А5/1 у випадку застосування для захисту інформації в мережах інтернету речей, зокрема збільшити довжину ключа, підвищити імітостійкість, оптимізувати до використання на 8-бітних пристроях. Запропоновані заміни бітової обробки даних на байтову дозволили покращити криптографічні якості і підвищити зручність застосування алгоритму на пристроях з обмеженими обчислювальними ресурсами. За результатами статистичних тестів шифруюча послідовність може вважатись випадковою рівномірно розподіленою. Для застосування модифікованого алгоритму було побудовано криптографічний протокол з методами ідентифікації пристроїв та безпечного управління ключами. Запропоновані рішення були практично реалізовані та апробовані та досягнута прийнятна швидкість шифрування для багатьох застосувань на 8-бітному пристрої.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)