Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (12)Реферативна база даних (465)Книжкові видання та компакт-диски (51)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>K=ШИФРУВАНН$<.>)
Загальна кількість знайдених документів : 28
Представлено документи з 1 до 20
...

      
1.

Глинчук Л. Я. 
Алгоритми архівації на основі системи числення Штерна-Броко: автореф. дис. ... канд. фіз.-мат. наук : 01.05.03 / Л. Я. Глинчук ; Київ. нац. ун-т ім. Т. Шевченка. — К., 2010. — 19 с. — укp.

Досліджено загальні питання теорії стиснення. Розроблено та реалізовано нові алгоритми стиснення та відновлення для текстової інформації, двійкових послідовностей і бінарних зображень. Розглянуто результати роботи алгоритму стиснення з ключем: чисте стиснення, стиснення з ключем і шифрування. Проведено порівняння з відомими алгоритмами шифрування за основними характеристиками шифрів і з алгоритмами стиснення за коефіцієнтом стиснення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.6-013.44
Шифр НБУВ: РА375260 Пошук видання у каталогах НБУВ 

Рубрики:

      
2.

Коркішко Т.А. 
Багатоканальні апаратно-орієнтовані процесори симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / Т.А. Коркішко ; Нац. ун-т "Львів. політехніка". — Л., 2002. — 19 с.: рис. — укp.

Наведено класифікацію алгоритмів симетричного блокового шифрування (СБШ) за структурними особливостями обробки ключів, виділено методи просторово-часової організації обчислень. Розглянуто принципи побудови багатоканальних апаратно-орієнтованих процесорів СБШ. На підставі узагальненого представлення алгоритмів та апаратного відображення їх потокових графів розроблено архітектури багатоканальних процесорів. Розроблено структури багатофункціональних багатоканальних операційних пристроїв обробки даних та ключів, блоків організації режимів шифрування, алгоритми їх роботи, принципи синхронізації через спільну пам'ять. Наведено методику оцінки характеристик параметрів та одержано аналітичні вирази для оцінки технічних характеристик процесорів СБШ. Визначено галузі їх використання. Створено VHDL моделі та синтезовано HBIC на ПЛП 16-ти канального апаратно-орієнтованого процесора СБШ згідно з алгоритмом SPECTR-H64, двох одноканальних процесорів СБШ згідно з алгоритмом DES, які у порівнянні з процесорами СБШ мають вищу продуктивність шифрування у 2-5 разів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З973-048
Шифр НБУВ: РА321814

Рубрики:

      
3.

Мельник В.А. 
Конфігуровані ядра комп'ютерних пристроїв симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / В.А. Мельник ; Нац. ун-т "Львів. політехніка". — Львів, 2004. — 19 с.: рис. — укp.

Досліджено принципи побудови алгоритмів симетричного блокового шифрування (СБШ), розвинуто алгоритми СБШ, режими шифрування, що в них використовуються, а також сучасні підходи до апаратної реалізації алгоритмів СБШ. Розглчнуто технологію проектування комп'ютерних систем на кристалі на основі ядер програмованих і апаратно-орієнтованих комп'ютерних пристроїв, показано суттєві переваги останніх і доцільність їх застосування у разі реалізації алгоритмів СБШ. Уперше розроблено формалізовану конфігуровану модель комп'ютерного пристрою, з використанням якої шляхом задання конфігураційних параметрів можна одержати модель комп'ютерного пристрою з заданими характеристиками. Створено нові технології генерації ядер комп'ютерних пристроїв, які характеризуються високою гнучкістю та простотою реалізації. Досліджено задачу тестування генераторів ядер комп'ютерних пристроїв. Розроблено принципи побудови та сконфігуровано структури функціональних вузлів процесорів процесорів СБШ за алгоритмами DES і Triple DES, з використанням яких можна реалізувати повний ряд ядер цих процесів. Проведено аналіз організації обчислень та режимів шифрування в алгоритмах СБШ DES і Triple DES, що дало змогу виділити доцільні до реалізації типи процесорів СБШ, які виконують ці алгоритми. З застосуванням запропонованих технологій генерації ядер комп'ютерних пристроїв та сучасних засобів проектування реалізовано повний ряд ядер процесорів СБШ за даними алгоритмами.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА330954

Рубрики:

      
4.

Зюзя О. А. 
Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп'ютерних систем: автореф. дис. ... канд. техн. наук : 05.13.05 / О. А. Зюзя ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 21 с. — укp.

Проаналізовано структури та базові операції криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує два рівня поліморфної реалізації - рівень обробки блоків повідомлення та рівень шифрування окремого блоку. Доведено, що поліморфна реалізація алгоритму Rijndael обмежена двома послідовними ітераціями алгоритму. Досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної реалізації алгоритму Rijndael забезпечує варіацію моментів виконання операції в межах 85 % від часу обчислення однієї ітерації алгоритму. Показано, що ступінь операції модулярного експоненціювання, яка є закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйована за застосування часового аналізу споживання потужності. Розроблено метод поліморфної реалізації модулярного експоненціювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА379210 Пошук видання у каталогах НБУВ 

Рубрики:

      
5.

Томашевський О.М. 
Методи та алгоритми системи захисту інформації на основі нейромережевих технологій: Автореф. дис. канд... техн. наук: 05.13.23 / О.М. Томашевський ; НАН України. Держ. НДІ інформ. інфраструктури. — Л., 2002. — 20 с.: рис. — укp.

Розроблено методи та алгоритми для систем захисту інформації засобами нейромережевих технологій. Наведено метод декодування, який грунтується на принципах нейромережевої класифікації та використовує аналогії між геометричним представленням кодів і просторовою інтерпретацією процесів навчання та функціонування нейромереж прямого поширення, що спрощує процес декодування та підвищує його швидкодію у порівнянні з відомими методами цього класу. Запропоновано методи та алгоритми підтримки конфіденційності інформації за принципом неітераційного навчання нейромережі на базі моделі "Функціонал на множині табличних функцій". Висвітлено концептуальний підхід до формування ключової матриці дя ефективного функціонування програмної реалізації розробленого алгоритму в режимах блокового/потокового шифрування з забезпеченням високих показників стійкості. З використанням розроблених методів створено систему захисту інформації на базі нейромережевих технологій з забезпеченням комплексної підтримки цілісності та конфіденційності інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 +
Шифр НБУВ: РА321747

Рубрики:

      
6.

Яремчук Ю.Є. 
Методи та засоби шифрування інформації на основі рекурентних послідовностей: Автореф. дис... канд. техн. наук: 05.13.21 / Ю.Є. Яремчук ; Ін-т пробл. моделювання в енергетиці НАН України. — К., 2000. — 20 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА311507 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Бевз О.М. 
Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню: автореф. дис... канд. техн. наук: 05.13.05 / О.М. Бевз ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 18 с. — укp.

Вперше запропоновано підхід до формування максимально нелінійної булевої функції від восьми аргументів, яка на відміну від існуючих, характеризується збалансованістю, що дозволяє покращити статистичні властивості шифру. Розроблено метод формування блочних шифрів у комп'ютерних системах і мережах, що базується на криптографічно стійких S-боксах, за рахунок диференційних і нелінійних властивостей яких підвищено ефективність протидії до криптаналізу та швидкість шифрування. Вперше створено метод формування поточного шифру на основі регістру зсуву з лінійним зворотним зв'язком, який на відміну від існуючих, має низьку обчислювальну складність, просту апаратну реалізацію та високі криптографічні властивості за рахунок застосування як фільтр-функції максимально нелінійної збалансованої булевої функції. Запропоновано метод обчислення змісту S-боксу, який має високу швидкість реалізації за рахунок використання табличної підстановки. Удосконалено метод формування лінійного перетворення, який на відміну від існуючих забезпечує вищу ефективність шифрування у 1,5 раза за рахунок ефективного застосування конкатенації коду з максимальною відстанню на верхньому та нижньому рівнях лінійного перетворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА362191

Рубрики:
  

      
8.

Кожухівська О. А. 
Моделі і методи ортогональних дискретних перетворювань Уолша та їх використання в системах відкритого шифрування: автореф. дис. ... канд. техн. наук : 01.05.02 / О. А. Кожухівська ; Черкас. держ. технолог. ун-т. — Черкаси, 2011. — 21 с. — укp.

Проведено теоретичне обгрунтування та нове розв'язання наукової задачі, що полягає у дослідженні дискретних перетворювань в ортогональних базисах, а також алгоритмічно-програмну реалізацію цих перетворювань в науково-технічній задачі кодування та декодування кодів Ріда - Маллєра першого порядку для систем відкритого шифрування. Запропоновано алгоритми швидких перетворювань Уолша в матричній формі та наведено їх у видгляді граф-схеми. Розглянуто способи розпаралелювання перетворювань Уолша. Проведено оцінювання обчислювальних затрат і визначено оптимальне число процесорів під час розпаралелювання. Розроблено математичний апарат узагальнених кронекеровських добутків матриць. Одержано алгоритми швидких перетворювань Уолша та Фур'є без подання початкових даних у вигляді закону двійкової інверсії й оберненого коду Грея. Досліджено структуру алгоритмів перетворювань Уолша й визначено області застосування спектрального аналізу в реальному масштабі часу. Запропоновано рекурентні алгоритми представлень перетворювань Уолша трьох видів (згідно упорядкування). Досліджено організацію векторних обчислень перетворювань Уолша та Фур'є. Проаналізовано векторні алгоритмів даних перетворювань за допомогою алгоритмів розщеплення та Джентлмена - Сенде. Запропоновано ефективний векторний алгоритм з використанням стандартної матриці Уолша - Адамара другого порядку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З811.34 + З970.403
Шифр НБУВ: РА382094 Пошук видання у каталогах НБУВ 

Рубрики:

      
9.

Карпінський Б.З. 
Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів: Автореф. дис... канд. техн. наук: 05.13.05 / Б.З. Карпінський ; Терно. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.

Досліджено продуктивність і стійкість пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних і структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації. Базуючись на проведених дослідженнях, запропоновано базові вузли пристрою формування ключової гами (ФКГ), що характеризуються стійкістю до атак спеціальних впливів та до аналізу енергоспоживання. Розроблено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови пристрою ФКГ, стійкого до таких атак і моделі та засоби для його автоматизованого проектування. Реалізовано пристрій ФКГ на програмованій логічній інтегральній мікросхемі ACEX EPIK30, який на 38 % має кращі показники продуктивності та втричі менші апаратні затрати відомих реалізацій алгоритмів Rijndael RC6, Serpent, Twofish.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 + З970.403 + З970.403
Шифр НБУВ: РА348440

Рубрики:

      
Категорія:    
10.

Мустафа Акрам Ареф Найеф 
Розробка засобів ефективного вибору та реалізації алгоритмів захисту інформації в комп'ютерних системах: Автореф. дис... канд. техн. наук: 05.13.13 / Мустафа Акрам Ареф Найеф ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2003. — 21 с. — укp.

Обгрунтовано можливість розпаралелювання хеш-алгоритмів зі збереженням стійкості до відомих методів порушення цілісності інформації та запропоновано відповідні структурно-функціональні засоби організації незалежного обчислення часткових хеш-сигнатур інформаційних повідомлень та формування повної хеш-сигнатури, що дозволяє реалізувати розпаралелювання хеш-алгоритмів і підвищити продуктивність реалізації функцій захисту цілісності інформації в комп'ютерних мережах без втрати рівня захищеності. Запропоновано метод комплексної оцінки рівня захищеності потокових алгоритмів шляхом використання нелінійних відтворювальних моделей визначення складності псевдовипадкових двійникових послідовностей, який, на відміну від традиційних лінійних моделей, дає змогу прискорити визначення складності, а також за рахунок аналізу нелінійності та диференційно-ентропійних властивостей функції зворотнього зв'язку нелінійних відтворювальних моделей одержати більш повну характеристику стійкості до спроб порушення захисту. Запропоновано метод статистичного експрес-аналізу нелінійності та диференційно-ентропійних характеристик булевих функцій на базі попереднього формування кластерів значень функцій на тестових виборах. Розроблено методику його використання для швидкої оцінки стійкості криптографічних алгоритмів на базі булевих функціональних перетворень до спроб порушення захисту методами лінійного та диференційного криптоаналізу. Запропоновано структурну організацію апаратної реалізації алгоритмів шифрування даних на програмованих матрицях, що базується на паралельному рекурсивному обчисленні систем булевих функцій, яка забезпечує суттєве зростання продуктивності реалізації алгоритмів захисту інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.40 +
Шифр НБУВ: РА322985

Рубрики:

      
11.

Нестеренко О. Б. 
Методи та засоби синтезу операцій потокового шифрування за критерієм строгого стійкого кодування / О. Б. Нестеренко. — Б.м., 2019 — укp.

Дисертаційна робота присвячена підвищенню невизначеності результатів потокового шифрування за рахунок використання нових операцій криптоперетворення й синтезованих за критерієм строгого стійкого кодування.Для цього вперше розроблено метод синтезу операцій за критерієм строгого стійкого кодування шляхом використання таблиць мінімальних відстаней за Хеммінгом, які забезпечують максимальну невизначеність результатів перетворення та збільшення варіативності криптоалгоритмів; розроблено метод синтезу операцій за критерієм строгого стійкого кодування мінімальної складності, на основі використання операцій перестановки і гамування, шляхом встановлених обмежень та залежностей між операціями перетворення і таблицями мінімальних відстаней за Хеммінгом, які забезпечують максимальну невизначеність результатів перетворення при мінімальній складність схемо технічної та програмної реалізації. Набули подальшого розвитку методи синтезу програмних і апаратних криптографічних засобів комп'ютерної техніки на основі використання нової групи операцій, побудованих за критерієм строгого стійкого кодування, шляхом застосування методів синтезу моделей операцій із новими властивостями, які забезпечили спрощення синтезу, а синтез моделей операцій за критерієм строгого стійкого кодування мінімальної складності реалізовано без побудови таблиць істинності їх мінімізації.^UThe thesis is devoted to increasing the uncertainty of the stream ciphering results due to the use of new cryptographic transformations' operations synthesized by the criterion of strict stable coding.For this purpose, a method for synthesizing the operations by the criterion of strict stable coding has been developed for the first time, using the Hamming minimum distances tables, which provide the maximum uncertainty of the transformation's results and increase the variability of cryptographic algorithms. The method for synthesizing operations by the criterion of strict stable coding of minimal complexity is developed, based on the use of permutation and subdued operations, by the established limitations and relationships between transformation operations and the tables of Hamming minimum distances, which provide the maximum uncertainty of the transformation results with the minimal complexity of the circuit-technical and program implementation. Further development methods for the synthesis of software and hardware cryptographic means of computer technology is done on the basis of the use of a new group of operations built on the criterion of strictly stable coding, by applying the methods of synthesis of models of operations with new properties, which provided simplification of synthesis. The synthesis of operations models according to the criterion of strictly stable encoding of minimal complexity is realized without the construction of tables of truth and their minimization


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
12.

Козловська С. Г. 
Методи синтезу груп симетричних операцій для потокового шифрування / С. Г. Козловська. — Б.м., 2019 — укp.

Дисертаційну роботу присвячено підвищенню якості систем потокового шифрування конфіденційної інформації за рахунок збільшення стійкості та варіативності перетворення завдяки додатковому використанню груп двохоперандних двохрозрядних операцій синтезованих на основі додавання за модулями два та чотири.Для цього розроблено метод побудови та дослідження двохоперандних операцій криптоперетворення на основі результатів обчислювального експерименту, шляхом формалізації, класифікації та математичного перетворення. Розроблено методи синтезу груп симетричних двохрозрядних двохоперандних операцій потокового шифрування завдяки результатам обчислювального експерименту шляхом застосування результатів реалізації розробленої технології та табличного представлення класифікації групи однооперандних двохрозрядних операцій криптографічного перетворення, а також встановлення нових раніше невідомих взаємозв'язків між однооперандними та двохоперандними операціями. Удосконалено метод підвищення стійкості та надійності потокового шифрування на основі додаткового застосування синтезованих груп симетричних двохоперандних операцій криптографічного перетворення інформації, що забезпечило підвищення стійкості та варіативності потокового шифрування.^UThe thesis is devoted to the improvement of the confidential information's stream ciphering systems at the expense of increasing the stability and variability of transformation basing on the additional use of two-operand two-bit operations' groups synthesized on the bases of modulo-2 and modulo-4 addition.For this purpose, a method for constructing and investigating the two-operand operations of cryptographic transformation based on the results of a calculation experiment, through formalization, classification and mathematical transformation has been developed. The synthesizing methods of symmetric two-bit two-operand stream ciphering operations' groups based on the results of a calculation experiment are developed using the implementation results of the developed technology and the table representation of the group's classification of the one-operand two-bit operations of cryptographic transformation, as well as establishing the new previously unknown relationships between one-operand and two-operand operations. The method of increasing the stability and reliability of stream ciphering basing on the additional application of the synthesized groups of symmetric two-operand operations of cryptographic information transformation has been improved, which has provided increased stability and variation of stream ciphering.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
13.

Стабецька Т. А. 
Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів / Т. А. Стабецька. — Б.м., 2019 — укp.

Дисертаційна робота присвячена підвищенню якості систем шифрування за рахунок використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів.Для цього розроблено метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп'ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування.^UThesis is dedicated to improving the quality of encryption systems through the use of expanded matrix cryptographic transformations of arbitrary number of arguments.For this purpose, the method of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments based on the method of synthesis of operations of expanded matrix cryptographic transformation of three arguments was developed, the method of synthesis of inverse operations of expanded matrix cryptographic transformation of arbitrary number of arguments was developed, on the basis of synthesized operations of expanded matrix cryptographic transformation of arbitrary number of arguments, is improved The method of implementing the extended matrix cryptographic transformation operations for computer cryptography based on the use of more new synthesized operations of the extended matrix cryptographic transformation by their random synthesis, provided an opportunity for their application at the program level and made it possible to evaluate the results of its application.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
14.

Дек А. О. 
Моделювання поведінки агентів ринку криптовалют / А. О. Дек. — Б.м., 2020 — укp.

Дисертаційна робота присвячена моделюванню поведінки агентів ринку криптовалют. У роботі проаналізовано концепції інформатизації економіки і суспільства, запропоновано використання терміну «криптоекономіка» для позначення галузі, що формується навколо криптовалют, розподілених реєстрів та стійких методів шифрування. Розглянуто основні елементи криптоекономіки, включаючи публічний реєстр, блокчейн, алгоритми консенсусу, розумні контракти, електронні гроші, криптовалюти та нові види залучення коштів. Було визначено ряд питань, що наразі недостатньо досліджені. Одним з таких питань є визначення витрат електроенергії на майнінг криптовалют. Прийняття майнерами економічних рішень щодо вибору обладнання впливає на такі глобальні характеристики мережі, як середня швидкість і вартість транзакцій, хешрейт і пов'язані з цим витрати електроенергії та відповідний вуглецевий слід. Іншим недостатньо дослідженим питанням є вплив інформації з соціальних мереж та суб'єктивних суджень на прийняття рішень економічними агентами про купівлю чи продаж криптовалюти, про доцільність майнінгу за заданих умов, про доцільність інвестування в проєкти. У роботі були поставлені та вирішені такі завдання: проаналізовано концепції інформаційної економіки; виявлено зв'язок цих концепцій з криптоекономікою; досліджено інформаційні джерела, що можуть бути використані для моделювання поведінки агентів ринку криптовалют; розроблено модель енергоспоживання мережею майнерів біткоіна; оцінено екологічний вплив майнінгу на довкілля; встановлено рівень рефлексії. 3 трейдерів та експертів галузі криптовалют за допомогою «гри на відгадування»; виявлено типи поведінки трейдерів криптовалют на основі показників прибутковості їх біржової торгівлі та рівня рефлексії; удосконалено комплекс моделей прогнозування часового ряду ціни біткоіна за рахунок використання фактуальної та концептуальної інформації з соціальних мереж і новин. Ключові слова: моделювання поведінки, криптовалюти, біткоін, майнінг, трейдинг, експериментальна економіка, поведінкові фінанси, споживання електроенергії біткоіном, вуглецевий слід майнінгу, нейронні мережі, обробка природної мови, гра на відгадування, кластеризація.^UThe thesis is focused on the cryptocurrency market agents' behaviour modelling. The concepts of economy and society informatisation are considered in the research. The term “cryptoeconomy” is used for designating the emerging industry related to cryptocurrencies, distributed ledger technology, and strong cryptography. The main components of cryptoeconomy, including the public ledger, blockchain, consensus algorithms, smart contracts, digital money, and cryptocurrencies are considered. Several understudied research questions were identified. One of the questions is the estimation of mining electricity consumption. Miners' equipment selection decisions affect global network characteristics such as average transaction speed and fee, hashrate and associated electricity consumption, and the corresponding carbon footprint. Another insufficiently researched issue is the influence of information from social networks and subjective judgments on the decision-making of economic agents on the buying or selling of cryptocurrency, the expediency of mining under given conditions, the feasibility of investing in projects. The following tasks were solved in the thesis: the concepts of information economy were analyzed; the relationship between these concepts and cryptoeconomy was identified; the information sources that can be used to model the behaviour of cryptocurrency market agents were explored; the model of bitcoin mining electricity consumption was developed; the environmental impact of mining was evaluated; rationality of cryptocurrency experts and traders was studied by the means of “Guessing Game”; based on information obtained from the orders database and traders' answers in the Guessing Game, behavioural patterns were identified; the model of bitcoin time series was improved by taking into the account factual and conceptual internet content. Keywords: behaviour modelling, cryptocurrency, bitcoin, mining, trading, experimental economics, behaviour finance, bitcoin electricity consumption, mining carbon footprint, neural networks, natural language processing, guessing game, clustering.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
15.

Самойлик Є. О. 
Лексикографічні методи захисту мовної інформації / Є. О. Самойлик. — Б.м., 2020 — укp.

Дисертаційна робота присвячена створенню стійких симетричних криптосистем, що не пред'являють жорстких вимог до системи розповсюдження ключової інформації. Розроблено метод побудови семантичного словника, який задає семантичну структуру словника прикладної області. Розроблено метод побудови лексикографічної системи захисту мовної інформації, який за рахунок укрупнення алфавіту джерела текстових повідомлень забезпечив збільшення відстані єдиності шифру, що надало змогу суттєво збільшити довжину шифрованих повідомлень відносно довжини ключової інформації. Розроблено метод побудови стійкої криптосистеми, заснованої на використанні лексико-графічних систем захисту текстової інформації, що забезпечує незалежність обсягу текстової інформації, що підлягає шифруванню, від довжини ключів шифру, що використовуються, у рамках прикладних застосувань, для яких створено прикладні семантичні тезауруси.^UThe dissertation is devoted to the creation of stable symmetric cryptosystems. A method for constructing a semantic dictionary suitable for use as part of a robust cryptosystem for protecting textual information has been developed. The structure of the thesaurus in the coordinate section is presented, which characterizes the level of abstraction of mappings of semantic images. This structure uniquely determines the location of semantic units in the thesaurus, which allows to automate the process of its creation. Formal definitions of indicators of semantic relations between semantic units, such as semantic identity, semantic difference, doubtful semantic identity (or plausibility), doubtful semantic difference (or false similarity) are introduced. A methodological approach to protecting the meaning of text messages based on the use of the relationship of semantic plausibility is proposed. In order for a cryptanalyst under no circumstances to form any idea of the truth of the meaning of intercepted text messages, it is necessary and sufficient to replace the meaning of semantic images contained in the original text messages with their plausible representations, which are taken from the corresponding thesauri of the chosen language. areas of activity.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
16.

Касянчук М. М. 
Методи опрацювання багаторозрядних чисел в асиметричних криптосистемах на основі модулярної арифметики / М. М. Касянчук. — Б.м., 2020 — укp.

Дисертаційна робота присвячена вирішенню актуальної науково-практичної проблеми підвищення ефективності опрацювання багаторозрядних чисел на основі використання векторно-модульних методів модулярного множення та експоненціювання, ДФ та МДФ СЗК. Розроблено методи пошуку оберненого елемента за модулем та виконання КТЗ на основі додавання модуля та додавання залишку. Розроблено метод пошуку мультистепеневої функції за модулем. Розроблено методи пошуку набору модулів СЗК, який забезпечуєуникнення громіздкої операції знаходження мультиплікативного оберненого елемента за модулем. Обґрунтовано доцільність використання МДФ СЗК в асиметричних криптосистемах. Удосконалено метод Ферма для факторизації багаторозрядних чисел. Розроблено трьохмодульну криптосистему Рабіна, яка дозволила розширити блок шифрування. Розроблено методологію опрацювання багаторозрядних чисел, застосування якої дає можливість використовувати розроблені методи в єдиній стратегії опрацювання багаторозрядних чисел в асиметричних криптосистем.^UThe thesis is devoted to solving the urgent scientific and practical problem of increasing the efficiency of multi-digit numbers processing based on the use of vector-modular operations of modular multiplication and exponentiation, the perfect (PF) and the modified perfect forms (MPF) of the residue number system (RNS) to reduce time complexity, increase speed algorithms, specific software and hardware in asymmetric cryptosystems. The methods for searching the inverse element by modulo and performing the Chinese Remainder Theorem based on adding a module and adding a remainder were developed, which make it possible to parallelize the process of searching for the inverse element by modulo and, correspondingly, reduce the time complexity of this operation when it is used in asymmetric cryptosystems by using modular operation of adding the module or remainder. A method has been developed for searching for a multi-degree function by modulo, which avoids the operation of modular exposure of multi-digit numbers due to the double use of the Euler function, performing arithmetic operations on operands, less than a given module, and switching to linear congruence. Also, the method has been proposed for exploration of a set of RNSmodules, which, by calculating the coefficients of basic numbers based on analytical expressions when restoring a decimal number from a RNS, avoided the cumbersome operation of finding the multiplicative inverse element by modulo, respectively reducing the time complexity and increasing the speed of computing systems. Methods for constructing sets of PF RNS modules on the basis of fractional transformations and factorization were developed, which could reduce the time and hardware complexity when converting numbers from RNS to a decimal numbersystem by avoiding the search for a multiplicative inverse element by modulo and multiplying by it. Also, methods for constructing a three- and multi-module MPF RNS were discovered, which, through the use of analytical expressions obtained on the basis of fractional transformations, factorization, Viet's theorem, and solutions of congruence systems, could reduce the length of operands in intermediate calculations,and avoided the operation of searching for the inverse element modulo and multiplying by it, reducing, respectively, the time complexity when restoring a decimal number from RNS. The expediency of using the MPF RNS in asymmetric cryptosystems instead of the existing integer form was substantiated. The Fermat's method for multi-digit numbers factorization has been improved, which made it possible to reduce the lengths of operands, simplify the search for factorization of digits, and increase the speed of calculations for factors of different lengths by replacing the square root extraction and squaring at each iteration with computationally simple addition and subtraction operations. A three-module Rabin'scryptosystem was developed, which allowed to increase the speed of encryption and decryption processes compared to the usual integer form and to expand the encryption block without reducing the stability of the cryptosystem due to the generalization of the methods for constructing MPF RNS and their using. Also we have discovered the methodology of multi-digit numbers processing, which, through the use of matrix and vector-modular methods for finding the remainder, modular multiplication and exponentiation, finding the inverse element by adding a module or remainder, and also using the PF and MPF RNS, allowed to reduce the computational complexity and improve performance algorithms, specialized software and hardware in asymmetric cryptosystems. The application of presented methodology makes its possible to use the developed methods in a universal strategy for multi-digit numbers processing in the field of asymmetric cryptosystems and to efficiently build of highspeed cryptographic information protection systems.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
17.

Радченко Є. О. 
Алгоритмічне та програмне забезпечення систем захисту мультимедійних даних користувачів мережі Інтернет / Є. О. Радченко. — Б.м., 2021 — укp.

Дисертаційна робота присвячена підвищенню ефективності програмних засобів крипто-стеганографічного захисту мультимедійних даних користувачів мережі Інтернет за рахунок вдосконалення архітектури програмної системи захисту та розроблення нових алгоритмічно-програмних методів крипто-стеганографічного захисту мультимедійних даних, що забезпечують надійність захисту та підвищення швидкодії процедур оброблення мультимедійних даних користувача. У дисертаційній роботі отримано ряд нових наукових результатів, зокрема, уперше запропоновано універсальну архітектуру програмної системи захисту мультимедійних даних користувачів мережі Інтернет, використання якої дозволяє спростити процес розроблення програмного забезпечення систем захисту мультимедійних даних та яка, на відміну від існуючих, забезпечує можливість використання довільних методів крипто-стеганографічного захисту даних і отримання мультимедійних даних з різних програмних середовищ. Уперше запропоновано алгоритмічно-програмний метод крипто-стеганографічного захисту мультимедійних даних, характерною рисою якого є можливість поєднання з іншими методами LSB-стеганографії для підвищення їх стеганографічної стійкості та який, на відміну від відомих, ґрунтується на застосуванні процедури шифрування на основі схеми відповідності бітів і логічної функції, що дозволяє забезпечити захист мультимедійних даних та підвищити швидкодію процедури вбудовування стегоданих у понад 5 разів. Уперше розроблено алгоритмічно-програмний метод крипто-стеганографічного захисту мультимедійних даних, який, на відміну від відомих, ґрунтується на використанні процедури побудови дерева Хаффмана на основі зображення-ключа, що дозволяє підвищити рівень захисту конфіденційних графічних даних від підбору ключів та статистичних стегоатак у середньому у 17,4 разів. Уперше розроблено алгоритмічно-програмний метод крипто-стеганографічного захисту мультимедійних даних, визначальною рисою якого є застосування процедури псевдовипадкового вбудовування даних із застосуванням двох генераторів псевдовипадкових чисел, та який характеризується високою стійкістю до підбору ключів за рахунок зростання ентропійних характеристик та змінної кількості ключів, що дозволяє забезпечити захист мультимедійних даних.^UThe dissertation is devoted to increase the efficiency of software for Internet user's multimedia data crypto-steganographic protection by improving the architecture of the software protection system and developing new algorithmic and software methods for multimedia data crypto-steganographic protection. The dissertation provides a number of new scientific results, in particular, the universal architecture of the software system for Internet user's multimedia data protection, which simplifies the process of software development of multimedia data protection systems and provides the ability to use arbitrary methods of crypto-steganographic data protection and provide multimedia data from different software environments, has been proposed for the first time. An algorithmic software method of multimedia data crypto-steganographic protection, the characteristic feature of which is the possibility of combining with other methods of LSB-steganography to increase their steganographic stability and which, unlike the known ones, relies on the encryption procedure based on bit correspondence scheme and logic function that allows to protect multimedia data and increase the speed of embedding procedure in more than 5 times, has been developed for the first time. An algorithmic software method of crypto-steganographic multimedia data protection which, unlike the known ones, is based on the use of the Huffman tree procedure based on the key-image, which allows to increase the level of protection of confidential graphic data agains the key search in 17.4 times, has been developed for the first time. An algorithmic software method of multimedia data crypto-steganographic protection, the defining feature of which is the application of pseudo-random data embedding procedure using two pseudo-random number generators, and which is characterized by high resistance to the key search due to increasing entropy characteristics and variable number of keys that enables multimedia data protection, has been developed for the first time.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
18.

Пелещак І. Р. 
Система розпізнавання мультиспектральних образів на основі осциляторних нейронних мереж / І. Р. Пелещак. — Б.м., 2021 — укp.

У дисертаційній роботі на основі методології системного аналізу розроблено систему розпізнавання та шифрування мультиспектральних образів на основі осциляторних нейронних мереж. Методами системного аналізу досліджено структуру і властивості штучних нейронних мереж з лінійними та нелінійними оcциляторними нейронами. Розроблено: метод стиску вхідних образів у нейронній мережі внаслідок діагоналізації матриці вагових синаптичних зв'язків; метод шифрування інформації з постійно змінним асиметричним ключем для кожного нового вхідного образу, який базується на синтезі діагоналізованої нейромережі та алгоритму AES (Advanced Encryption Standard (Rijndael)) і на синтезі нелінійних осциляторних нейронів з топологією ланцюжка і кільця; метод розпізнавання мультиспектральних образів осциляторною нейромережею на основі інформаційного резонансу; модель оптимізації розміру (число нейронів, число синаптичних зв'язків) у межах нелінійної узагальненої похибки; на мові Python розроблено програму для розпізнавання мультиспектральних образів на основі інформаційного резонансу за допомогою тришарової осциляторної нейронної мережі; проведено комп'ютерний експеримент розрахунку параметра складності (кількість операцій виконаних нейромережею) навчання тришарової нейронної мережі та її оптимального розміру.^UIn the dissertation work on the basis of the methodology of system analysis the system of recognition and encryption of multispectral images on the basis of oscillatory neural networks is developed. The structure and properties of artificial neural networks with linear and nonlinear oscillatory neurons has been studied by the methods of system analysis; a method of compression of input images in a neural network due to diagonalization of a matrix of weight synaptic connections has been developed; a method for encrypting information with a constantly changing asymmetric key for each new input image has been developed, which is based on the synthesis of a diagonalized neural network and the AES (Advanced Encryption Standard (Rijndael)) algorithm; a method of information encryption based on nonlinear oscillatory neurons with a chain and ring topology has been developed; a method for recognizing multispectral images by an oscillatory neural network based on information resonance has been developed; a model for optimizing the size (number of neurons, number of synaptic connections) within a nonlinear generalized error has been developed; in Python developed a program for recognition of multispectral images based on information resonance using a three-layer oscillatory neural network; conducted a computer experiment to calculate the parameter of the complexity of learning a three-layer neural network (the number of operations performed by the neural network) and its optimal size.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
19.

Циганенко О. С. 
Моделі та методи підвищення якості обслуговування інформаційних систем / О. С. Циганенко. — Б.м., 2021 — укp.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
20.

Лисицький К. Є. 
Методи та засоби побудови блокових симетричних шифрів з підвищеною стійкістю та швидкодією / К. Є. Лисицький. — Б.м., 2021 — укp.

Дисертацію присвячено обґрунтуванню нової методології оцінки стійкості блокових симетричних шифрів до атак диференціального і лінійного криптоаналізу і подальшому її розвитку в напрямку створення і розробки нової концепції проєктування блокових симетричних шифрів..Проведено великий комплекс теоретичних і експериментальних досліджень показників випадковості сучасних блокових симетричних шифрів і випадкових підстановок.Запропоновано нову концепцію проектування блокових симетричних шифрів, основою реалізації якої стало використання окремо або спільно трьох методів, спрямованих на збільшення числа S-блоків, які активізуються на першому циклі шифрування.Вперше запропоновано методи побудови шифрів Шуп-1М і Шуп-2М з 256-бітовим входом, з поліпшеними показниками стійкості і швидкодії, орієнтованих на використання в постквантовом періоді розвитку криптографії.Розроблені підходи та методи також були використані для порівняльного аналізу шифрів, представлених в свій час на український конкурс з вибору національного стандарту блокового симетричного шифрування України, а пізніше при дослідженнях шифру Калина-2, який став стандартом. Розробки останнього часу визначають напрямок подальшого вдосконалення властивостей і показників доказової стійкості блокових симетричних шифрів, орієнтованих на застосування в постквантовом періоді розвитку криптографії.В результаті виконаних досліджень, вирішена важлива науково-технічна задача, яка має практичне значення для вдосконалення технологій блокового симетричного шифрування і складається в розробці методів поліпшення динамічних показників приходу блокових симетричних шифрів до стану випадкової підстановки на основі збільшення числа S-блоків, які активізуються на перших циклах шифрування.^UThe dissertation is devoted to substantiation of a new methodology for assessing the resistance of block symmetric ciphers to attacks of differential and linear cryptanalysis and its further development in the direction of creating and developing a new concept of designing block symmetric ciphers. A large set of theoretical and experimental studies of the indicators of randomness of modern block symmetric ciphers and random substitutions.A new concept of designing block symmetric ciphers is proposed, the basis of which was the use separately or jointly of three methods aimed at increasing the number of S-blocks that are activated in the first cycle of encryption.For the first time, methods for constructing Shup-1M and Shup-2M ciphers with 256-bit input, with improved stability and speed indicators, focused on use in the post-quantum period of cryptography development, have been proposed.The developed approaches and methods were also used for comparative analysis of ciphers submitted at one time to the Ukrainian competition for the selection of the national standard of block symmetric encryption of Ukraine, and later in the study of the cipher Kalyna-2, which became the standard.Recent developments determine the direction of further improvement of the properties and indicators of evidence-based stability of block symmetric ciphers, focused on the use in the postquantum period of cryptography.As a result of the performed researches, the important scientific and technical problem which has practical value for improvement of technologies of block symmetric encryption is solved and consists in development of methods of improvement of dynamic indicators of arrival of block symmetric ciphers to a condition of random substitution on the basis of increase in number of S-blocks. encryption cycles.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського