Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Alla, A. Havrylova$<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
Шифр: К667665926/2019/5
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2019р. N 5
Зміст:
Котенко, Наталія Олексіївна. Дослідження основних тенденцій сучасної розробки веб-сайтів / Н. О. Котенко, Т. О. Жирова, В. І. Чубаєвський. - С.6-15. - Бібліогр. в кінці ст.
Соколов, Володимир Юрійович. Порівняльний аналіз пропускної здатності малопотужних безпроводових iot-комутаторів / В. Ю. Соколов, Б. В. Вовкотруб, Є. О. Зоткін. - С.16-30. - Бібліогр. в кінці ст.
Шевченко, Світлана Миколаївна. Математичні методи в кібербезпеці: фрактали та їх застосування в інформаційній та кібернетичній безпеці / С. М. Шевченко, Ю. Д. Жданова, С. О. Спасітєлєва. - С.31-39. - Бібліогр. в кінці ст.
Alla, A. Havrylova Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. - С.40-51. - Бібліогр. в кінці ст.
Бржевська, Зореслава Михайлівна. Критерії моніторингу достовірності інформації в інформаційному просторі / З. М. Бржевська, Н. М. Довженко, Г. І. Гайдур. - С.52-60. - Бібліогр. в кінці ст.
Борсуковський, Юрій Володимирович. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз / Ю. В. Борсуковський. - С.62-72. - Бібліогр. в кінці ст.
Абрамов, Вадим Олесійович. Захищені кабельні інтерфейси сенсорних мереж інтернету речей / В. О. Абрамов. - С.73-82. - Бібліогр. в кінці ст.
Ільницький, Анатолій Іванович. Статистичні критерії оцінювання інформативності ознак джерел радіовипромінювання телекомунікаційних мереж і систем при їх розпізнаванні / А. І. Ільницький, О. І. Бурба. - С.83-94. - Бібліогр. в кінці ст.
Мелешко, Єлизавета Владиславівна. Дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак / Є. В. Мелешко, В. Д. Хох, О. С. Улічев. - С.95-104. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

2.


    Alla, A. Havrylova
    Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm = Математична модель аутентифікації повідомлення, що передається, на основі схеми мак-еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма umac / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 40-51, DOI 10.28925/2663-4023.2019.5.4051. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
децентралізовані системи -- технологія блокчейн -- постквантові криптосистеми -- крипто-кодова конструкція на схемі -- еліптичні криві
Анотація: Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки підчас передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
OlhaH., Korol
StanyslavV., Milevskyi


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)