Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Каталог авторефератів та дисертацій (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=криптосистема<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 10
 1-10    11-11 
1.
004.056.5(075)
О-75


   
    Основи криптографічного захисту інформації [Електронний ресурс] : підручник / Г. М. Гулак [та ін.] ; Міністерство освіти і науки, молоді та спорту України, Вінницький нац. техн. ун-т. - Вінниця : ВНТУ, 2011. - 198 с. - ISBN 978-966-641-430-7 : 100.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Криптографія--Захист інформації--Підручники для вищих навчальних закладів

   Інформаційна безпека--Підручники для вищих навчальних закладів


Кл.слова (ненормовані):
шифри -- криптосистема -- алгоритм


Дод.точки доступу:
Гулак, Г. М.
Мухачов, В. А.
Хорошко, В. О.
Яремчук, Ю. Є.
Міністерство освіти і науки, молоді та спорту України
Вінницький національний технічний університет


Примірників всього: 4
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)

Знайти схожі

2.
004.056.5
М 92


    Мухачев, В. А.
    Методы практической криптографии / В. А. Мухачев, В. А. Хорошко. - Киев : Полиграф-Консалтинг, 2005. - 214 с. - ISBN 966-8440-48-X : 20.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Практична криптографія--Алгоритми--Шифрування--Монографії

   Захист інформації--Монографії


   Інформаційна безпека


Кл.слова (ненормовані):
елементарні шифри -- типи шифрів -- криптосистема RSA


Дод.точки доступу:
Хорошко, В. А.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

3.


    Митин, С. В.
    Количество информации о ключе, содержащейся в наборах открытых и шифрованных текстов симметричной рандомизированной криптосистемы Мак-Элиса [Текст] / С. В. Митин // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2020. - № 5. - С. 48-53. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
криптографія на основі кодів -- схема шифрування Мак-Еліса -- рандомізована кодова криптосистема -- кількість інформації

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Алексейчук, А. Н.
    Достижимая верхняя граница sup-нормы произведения элементов кольца усеченных многочленов и ее применение к анализу NTRU-подобных криптосистем [Текст] / А. Н. Алексейчук, А. А. Матийко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2021. - № 2. - С. 23-29. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
решіткова криптографія -- кільце зрізаних поліномів -- sup-норма добутку поліномів -- NTRU-подібна криптосистема -- ймовірність помилкового розшифрування
Дод.точки доступу:
Матийко, А. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Касянчук, М. М.
    Симетричні криптоалгоритми у системі залишкових класів [Текст] / М. М. Касянчук, І. З. Якименко, Я. М. Николайчук // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2021. - № 2. - С. 184-192. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
система залишкових класів -- криптоалгоритм -- симетрична криптосистема -- шифртекст -- криптоаналіз -- стійкість
Дод.точки доступу:
Якименко, І. З.
Николайчук, Я. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.
   004.056.5
   С 43


    Складаний, Павло Миколайович.
    Моделі і методи забезпечення імітостійкості та конфеденційності в системах обробки інформації : автореферат дисертації ... кандидата техничних наук : 05.13.06 / П. М. Складаний ; Національна академія наук України, Інститут телекомунікацій і глобального інформаційного простору. - Київ : Прінтцентр, 2021. - 24 с.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обробка інформації--Автореферати дисертацій

Кл.слова (ненормовані):
система обробки даних -- багатоалфавітна заміна -- імітостійкість -- криптосхема -- криптоалгоритм -- криптосистема -- криптографічний захист
Дод.точки доступу:
Національна академія наук України
Інститут телекомунікацій і глобального інформаційного простору


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)

Знайти схожі

7.


    Грищук, Р. В.
    Узагальнена модель криптосистеми Фредгольма / Р. В. Грищук, О. М. Грищук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 14-23. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
модель -- криптосистема -- інтегральне рівняння Фредгольма -- шифрування -- дешифрування -- пряма та обернена задача
Анотація: Проблема кібербезпеки в епоху створення квантових комп’ютерів набуває особливої актуальності. Особливо під загрозу підпадають дані, які є конфіденційними, або цінність яких залежить від їх цілісності. З метою пошуку виходу з ситуації, що склалася у статі на основі системного підходу було проведено ґрунтовний всебічний комплексний аналіз сучасного стану розвитку відомих криптосистем. Зокрема встановлено переваги та недоліки моделей криптосистем створених на основі когнітивної криптографії, теорії динамічного хаосу, конструктивної, квантової та постквантової криптографії. Також порушено питання про моделі криптосистем на основі алгоритмів ДНК, моделі проксі криптосистем, криптосистем на основі атрибутів, пакетної та некомутативної криптографії. У результаті дослідження встановлено, що найбільший інтерес з точки зору безпеки на сьогодні становить інтегральна криптографія. Відсутність на сьогодні науково обґрунтованих моделей криптосистем на основі інтегральної криптографії спонукала до розроблення однієї з таких моделей. Модель розроблено на основі запропонованого концепту, який ґрунтується на основних положеннях інтегральної криптографії. У результаті проведеного дослідження розроблено узагальнену модель криптосистеми, яку у подальшому запропоновано називати криптосистемою Фредгольма. Показано, що сутність процедур шифрування та дешифрування зводиться до розв’язання прямої та оберненої задачі, яка описується інтегральним рівням Фредгольма першого роду. У статті окремо наголошено на тому, що порівняно з відомими моделями криптосистем, запропонована має ряд суттєвих переваг. Перша перевага – гарантована теоретична та практична криптостійкість, яка обумовлена некоректністю оберненої задачі дешифрування. Друга перевага запропонованої моделі полягає у відсутності дієвих алгоритмів криптоаналізу через недостатньою розповсюдженість інтегральної криптографії в сучасних системах забезпечення кібербезпеки. Розроблена модель виступає теоретичним підґрунтям для подальшого розроблення відповідних криптоалгоритмів та дослідження параметрів їх безпеки.
Дод.точки доступу:
Грищук, О. М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

8.


    Ilyenko, Anna.
    The improvement of ntruencryptpublic key cryptosystem:design and performance evaluation = Вдосконалення криптосистеми Ntruencrypt:проектування та оцінка ефективності / A. Ilyenko, S. Ilyenko, O. Prokopenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 124-134. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптосистема з відкритим ключем -- цілісність -- конфіденційність -- шифрування -- зашифрований текст
Анотація: На сьогодні криптографічні системи забезпечують безпечний зв'язок між користувачами. У цій роботі ми описуємо існуючі криптографічні системи, такі як: системи, засновані на складності факторизації великого цілого числа (RSA); системи, засновані на складності розв'язку дискретного логарифму в кінцевому полі Галуа (eigamal, DSA); системи, засновані на складності розв’язування дискретного логарифму в групі точок еліптичної кривої (ECC); системи на базі решітки (NTRU). Автори зосереджують свою увагу на алгоритмі шифрування та дешифрування ntruencrypt. Криптосистема з відкритим ключем ntruencryptгарантує цілісність та конфіденційність інформації при передачі,зберіганні та обробці інформаційних повідомлень в сучасних комп’ютерних системах та мережах. Проведені дослідження криптосистем звідкритим ключем дали змогу визначити шлях удосконалення криптосистеми з відкритим ключем ntruencrypt. У цій роботі ми представляємо удосконалену криптосистему з відкритим ключем ntruencrypt, яка базується на правильному виборі параметрів pта q. Автори дійшли висновку, що, щоб зменшити різницю між довжиною зашифрованого та відкритого тексту, необхідно взяти pі qближче один до одного. У той же час необхідно враховувати, що при занадто близьких значеннях p і q криптосистема може бути ослаблена. Основною відмінністю між запропонованими схемами було зменшення розміру зашифрованого тексту, що може мінімізувати час на операції шифрування та дешифрування. Як результат -програмна реалізація процедури шифрування та дешифрування удосконаленої криптосистеми з відкритим ключем ntruencrypt з використанням мови програмування Ruby 1.9.3 була отримана за допомогою бібліотеки cryptolib. Удосконалений алгоритм стане ідеальним інструментом для забезпечення конфіденційності інформації за допомогою «хмарних» обчислень, оскільки захист інформації від несанкціонованого доступу є однією з найактуальніших проблем. Далі автори планують ряд науково-технічних рішень для розробки та впровадження ефективних методів, інструментів для задоволення вимог, принципів та підходів до кібербезпеки та криптосистем для забезпечення цілісності та конфіденційності інформації в експериментальних комп’ютерних системах та мережах
Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Prokopenko, Olena
Прокопенко Олена Володимирівна
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Гулак, Геннадій Миколайович.
    Уразливості шифрування коротких повідомлень в мобільних інформаційно-комунікаційних системах об’єктів критичної інфраструктури / Г. М. Гулак, Ю. Д. Жданова, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 145-158. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
тійка криптосистема -- розподіл довжин повідомлень -- критична інфраструктура -- мобільний пристрій -- криптоаналітична атака
Анотація: У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктуринерідкореалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service –SMS) або додатки на мобільнихплатформах –месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації.Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень.
Дод.точки доступу:
Жданова, Юлія Дмитрівна
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Котух, Євген.
    Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 19-30, DOI 10.28925/2663-4023.2023.22.1930. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
логарифмічний підпис -- покриття -- криптосистема MST3 -- узагальнені Сузукі-2 групи -- схема шифрування
Анотація: У статті запропоновано метод побудови покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3, що покращує параметри безпеки оригінального підходу. Проблема вдосконалення існуючих підходів до побудови криптосистем зумовлена успіхами у створенні квантового комп’ютера з достатньою обчислювальною потужністю, щоб зробити багато криптосистем із відкритим ключем незахищеними. Зокрема, мова йде про криптосистеми, засновані на складності факторизації або проблеми дискретного логарифмування, такі як RSA, ECC тощо. Існує кілька пропозицій, які стали класичними за останні майже 20 років щодо використання некомутативних груп для створювати квантово стійкі криптосистеми. Нерозв’язна проблема слова є цікавою сферою дослідження для побудови криптосистем. Вона була сформульована Вагнером і Магьяриком і лежить у площині застосування груп перестановок. Логарифмічні підписи були запропоновані Магліверасом. У цьому контексті логарифмічний підпис є особливим типом факторизації, вона застосовується до скінченних груп. Остання версія цієї реалізації відома як MST3 і базується на групі Сузукі. У 2008 році Magliveras продемонстрував транзитивний ліміт LS для криптосистеми MST3. Пізніше Сваба запропонував криптосистему eMST3 із покращеними параметрами захисту. Для цього вдосконалення було додано секретне гомоморфне покриття. Потім, у 2018 році, Т. ван Трунг запропонував підхід MST3 з використанням сильних аперіодичних логарифмічних підписів для абелевих p-груп. Конг і його колеги провели широкий аналіз MST3 і відзначили, що оскільки наразі немає публікацій про квантову вразливість алгоритму, його можна вважати кандидатом для використання в постквантову еру. Перша реалізація криптосистеми на узагальненій 2-групі Сузукі не забезпечує шифрування всієї 2-групи Сузукі та захисту від атак з послідовним відновленням ключа методом грубої сили. Подальші роботи розвивали ідею публічної криптографії з використанням неабелевих вдосконалення параметрів. В статті пропонується метод побудови схеми шифрування на Сузукі 2-групах, що вдосконалює параметри безпеки існуючої криптосистеми MST3, вирішуючи проблеми з безпекою.
Дод.точки доступу:
Халімов, Геннадій
Коробчинський, Максим


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-11 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)