Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=рандомізація<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
Шифр: К667665926/2022/17
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2022р. N 17
Зміст:
Лахно, Валерій Анатолійович. Оптимізація розміщення засобів захисту інформації на основі застосування генетичного алгоритму / В. А. Лахно, В. П. Малюков, Л. О. Комарова. - С.6-20. - Бібліогр. в кінці ст.
Хорольська, Карина Вікторівна. Потенціал застосування різних методів штучного інтелекту у задачі розпізнавання креслень та трансформації 2D 3D / К. В. Хорольська. - С.21-30. - Бібліогр. в кінці ст.
Байдур, Олексій Володимирович. Вдосконалення кіберзахисту Збройних Сил з урахуванням досвіду протидії військовим кіберобераціям Російської Федерації в 2022 році / О. В. Байдур. - С.31-45. - Бібліогр. в кінці ст.
Ilyenko, Anna. Prospective directions of traffic analysis and intrusion detection based on neural networks / A. Ilyenko, S. Ilyenko, I. Kravchuk. - С.46-56. - Бібліогр. в кінці ст.
Олексенко, Віталій Петрович. Сучасні підходи до забезпечення кібербезпеки в радіорелейних лініях зв’язку / В. П. Олексенко, Р. М. Штонда, Ю. О. Черниш. - С.57-64. - Бібліогр. в кінці ст.
Ступінь, Андрій Петрович. Алгоритм підключення сервісів онлайн-оплат fondy, liqpay та їх реалізація / А. П. Ступінь, Л. Я. Глинчук, Т. О. Гришанович. - С.65-75. - Бібліогр. в кінці ст.
Козубцова, Леся Михайлівна. Про кібернебезпеку гри військовослужбовцями у геолокаційні ігри, перебуваючи на відомчих об’єктах критичної інформаційної інфраструктури / Л. М. Козубцова, І. М. Козубцов, Т. П. Терещенко. - С.76-90. - Бібліогр. в кінці ст.
Лактіонов, Ілля Олександрович. Дослідження інструментів захисту інтернет-ресурсів від DDoS-атак під час кібервійни / І. О. Лактіонов, А. Ю. Кміть, І. Р. Опірський. - С.91-111. - Бібліогр. в кінці ст.
Tkachenko, Olha. Cloud technologies in learning: ontological approach / O. Tkachenko, K. Tkachenko, O. Tkachenko. - С.112-127. - Бібліогр. в кінці ст.
Bessalov, Anatoliy. Рандомізація алгоритму CSIDH на квадратичних та скручених кривих Едварда / A. V. Bessalov, L. V. Kovalchuk, S. V. Abramov. - С.128-144. - Бібліогр. в кінці ст.
Гулак, Геннадій Миколайович. Уразливості шифрування коротких повідомлень в мобільних інформаційно-комунікаційних системах об’єктів критичної інфраструктури / Г. М. Гулак, Ю. Д. Жданова, П. М. Складанний. - С.145-158. - Бібліогр. в кінці ст.
Пазиніна, Ірина Сергіївна. Розробка рекомендацій щодо зниження кіберзагроз на час віддаленої роботи з точки зору кібербезпеки / І. С. Пазиніна, Р. О. Корчомний. - С.159-166. - Бібліогр. в кінці ст.
Гнатюк, Сергій Олександрович. Аналіз методів забезпечення конфіденційності даних, які передаються з БПЛА / С. О. Гнатюк, В. М. Кінзерявий, Ю. Я. Поліщук. - С.167-186. - Бібліогр. в кінці ст.
Голован, Юрій Миронович. Інформаційні технології комплексного моніторингу довкілля на основі даних аерокосмічних і наземних досліджень / Ю. М. Голован, А. В. Курило. - С.187-197. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

2.


    Bessalov, Anatoliy.
    Рандомізація алгоритму CSIDH на квадратичних та скручених кривих Едварда / A. V. Bessalov, L. V. Kovalchuk, S. V. Abramov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 128-144, DOI 10.28925/2663-4023.2022.17.128144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
крива в узагальненому вигляді Едвардса -- повна крива Едвардса -- скручена крива Едвардса -- квадратична крива Едвардса -- порядок кривої -- точковий порядок -- ізоморфізм -- ізогенія -- рандомізація -- w-координати -- квадрат -- неквадрат
Анотація: Розглянуто властивості квадратичних і кручених суперсингулярних кривих Едвардса, які утворюють пари квадратичних кручень з порядком над простим полем. Розглянуто модифікацію алгоритму CSIDH на основі ізогеній непарного ступеня цих кривих. Побудовано просту модель для реалізації алгоритму CSIDH у 3 мінімальних непарних ступенях ізогенії 3, 5, 7, з простим модулем поля та порядком суперсингулярних кривих. На етапі випадання розраховуються та зводяться в таблицю параметри ізогенних ланцюгів усіх ступенів для цих двох класів суперсингулярних кривих Едвардса. Наведено приклад реалізації алгоритму CSIDH як неінтерактивної схеми обміну секретами на основі секретного та відкритого ключів Аліси та Боба. Запропоновано новий рандомізований алгоритм CSIDH з випадковим рівноімовірним вибором однієї з кривих цих двох класів на кожному кроці ланцюга ізогенії. Вибір ступеня кожної ізогенії є випадковим. Проілюстровано роботу рандомізованого алгоритму на прикладі. Цей алгоритм розглядається як можлива альтернатива "CSIDH з постійним часом". Комбінація двох підходів можлива для протидії атакам на бокових каналах. Наведено оцінки ймовірності успішної атаки побічного каналу в рандомізованому алгоритмі. Зазначається, що всі обчислення в алгоритмі CSIDH, необхідні для обчислення загального секрету, зводяться лише до обчислення параметра ізогенної кривої та виконуються за допомогою польових і групових операцій, зокрема, множення скалярних точок і подвоєння точок ядра ізогенії. У новому алгоритмі ми пропонуємо відмовитися від обчислення ізогенної функції випадкової точки , що значно прискорює роботу алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Kovalchuk, Ludmila
Abramov, Sergey


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)