Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (23)Реферативна база даних (1165)Книжкові видання та компакт-диски (428)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>U=З970.403$<.>)
Загальна кількість знайдених документів : 23
Представлено документи з 1 до 20
...

      
1.

Афанасьєва О. Ю. 
Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації: автореф. дис. ... д-ра техн. наук : 05.13.06 / О. Ю. Афанасьєва ; Укр. акад. друкарства. — Л., 2011. — 36 с. — укp.

Розроблено методи аналізу цифрових графічних образів, що дозволяє виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів і параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам з боку технологічних перетворень. Визначено інформаційні компоненти, які використовуються в межах стеганосистем і методи побудови інформаційної моделі. Висвітлено базові компоненти інформаційної технології й описано алгоритми їх функціонування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА380978 Пошук видання у каталогах НБУВ 

Рубрики:

      
2.

Бабенко В.Г. 
Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій: автореф. дис... канд. техн. наук : 05.13.21 / В.Г. Бабенко ; Нац. авіац. ун-т. — К., 2009. — 19 с. — укp.

Розроблено метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Запропоновано використання ключа як команди вибору набору функцій криптографічного перетворення, що дозволяє підвищити оперативність обробки інформації у криптографічних системах. Розроблено методи синтезу наборів спеціалізованих логічних функцій, придатних для застосування у криптографічних системах, на основі просторового та векторного представлення функцій. Наведено теоретичне та математичне обгрунтування коректності й ефективності застосування синтезованих функцій для криптосистем. Одержано математичні моделі та функціональні схеми пристроїв кодуванння-декодування інформації на основі спеціалізованих логічних функцій. На базі методики поетапної мінімізації булевих функцій синтезовано модель уніфікованого пристрою кодування-декодування інформації, яка дозволила реалізувати на практиці метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Результати наукового дослідження впроваджено на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти та науки України.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА367227

Рубрики:

      
3.

Бевз О.М. 
Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню: автореф. дис... канд. техн. наук: 05.13.05 / О.М. Бевз ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 18 с. — укp.

Вперше запропоновано підхід до формування максимально нелінійної булевої функції від восьми аргументів, яка на відміну від існуючих, характеризується збалансованістю, що дозволяє покращити статистичні властивості шифру. Розроблено метод формування блочних шифрів у комп'ютерних системах і мережах, що базується на криптографічно стійких S-боксах, за рахунок диференційних і нелінійних властивостей яких підвищено ефективність протидії до криптаналізу та швидкість шифрування. Вперше створено метод формування поточного шифру на основі регістру зсуву з лінійним зворотним зв'язком, який на відміну від існуючих, має низьку обчислювальну складність, просту апаратну реалізацію та високі криптографічні властивості за рахунок застосування як фільтр-функції максимально нелінійної збалансованої булевої функції. Запропоновано метод обчислення змісту S-боксу, який має високу швидкість реалізації за рахунок використання табличної підстановки. Удосконалено метод формування лінійного перетворення, який на відміну від існуючих забезпечує вищу ефективність шифрування у 1,5 раза за рахунок ефективного застосування конкатенації коду з максимальною відстанню на верхньому та нижньому рівнях лінійного перетворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА362191

Рубрики:

      
Категорія:    
4.

Варецький Я.Ю. 
Математична модель та метод біометричного захисту в криптографічних системах: Автореф. дис... канд. техн. наук: 01.05.02 / Я.Ю. Варецький ; Нац. ун-т "Львів. політехніка". — Л., 2006. — 19 с. — укp.

Розроблено математичні моделі процесу захисту криптографічних ключів з використанням біометричних ознак людини, біометричного екстрактора випадкових величин з метою виділення важливих для процесу захисту параметрів (втрати ентропії криптографічного ключа, стійкості методу захисту). На підставі даних математичних моделей наведено метод і алгоритм блокування і розблокування криптографічного ключа, нечутливих до визначеного рівня змін у біометричних даних з використанням кодів корекції помилок Ріда - Соломона. Наведено структурну схему клієнт-серверної системи з криптографічним захистом інформації, побудовано недермінований алгоритм генерацій випадкових послідовностей.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.403 +
Шифр НБУВ: РА343060

Рубрики:

      
5.

Гріненко Т. О. 
Методи і засоби генерування псевдовипадкових послідовностей довільного алфавіту для криптографічних додатків з використанням циклічних груп та гешування: автореф. дис. ... канд. техн. наук: 05.13.21 / Т. О. Гріненко ; Харк. нац. ун-т радіоелектрон. — Х., 2011. — 20 с. — укp.

Розроблено та удосконалено методи та засоби генерування псевдовипадкових послідовностей (ПВП) відповідно до вимог криптографічних додатків. Запропоновано метод генерування ПВП, що грунтується на перетвореннях в групі точок еліптичних кривих, який забезпечує генерування ПВП з відповідним рівнем гарантій. Удосконалено метод генерування псевдовипадкових чисел на основі багатомодульного криптографічного перетворення в полях Галуа, який допомагає генерувати ПВП з довільним алфавітом, заданим періодом повторення та заданими в прикладних криптографічних дослідженнях вимогами. Одержано ряд аналітичних співвідношень, які допомагають зробити оцінки стійкості детермінованих генераторів випадкових послідовностей проти атак повного розкриття, непередбачуваності та захищеності від колізій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382072 Пошук видання у каталогах НБУВ 

Рубрики:

      
6.

Золотавкін Є. А. 
Методи та засоби підвищення стеганографічної стійкості захисту інформації до пасивних атак : автореф. дис. ... канд. техн. наук : 05.13.2 / Є. А. Золотавкін ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.

Вперше розроблено узагальнені моделі стеганографічних перетворень інформації, які використовують оцінки бінарної класифікації у ході стенографічного аналізу та забезпечують створення стенографічних засобів захисту інформації в комп'ютерних системах і мережах підвищеної стійкості до пасивних атак. Запропоновано моделі процесу стеганографічного вбудовування даних у фрактальний код зображень. Розроблено метод вбудовування даних у сегменти зображень. Наведено критерій стеганографічної стійкості щодо пасивних атак на стеганографічні зображення, одержані шляхом вбудовування даних у фрактальний код. Вдосконалено метод вбудовування даних у фрактальний код зображень.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА375277 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Карпінський Б.З. 
Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів: Автореф. дис... канд. техн. наук: 05.13.05 / Б.З. Карпінський ; Терно. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.

Досліджено продуктивність і стійкість пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних і структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації. Базуючись на проведених дослідженнях, запропоновано базові вузли пристрою формування ключової гами (ФКГ), що характеризуються стійкістю до атак спеціальних впливів та до аналізу енергоспоживання. Розроблено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови пристрою ФКГ, стійкого до таких атак і моделі та засоби для його автоматизованого проектування. Реалізовано пристрій ФКГ на програмованій логічній інтегральній мікросхемі ACEX EPIK30, який на 38 % має кращі показники продуктивності та втричі менші апаратні затрати відомих реалізацій алгоритмів Rijndael RC6, Serpent, Twofish.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 + З970.403 + З970.403
Шифр НБУВ: РА348440

Рубрики:

      
8.

Кожухівська О. А. 
Моделі і методи ортогональних дискретних перетворювань Уолша та їх використання в системах відкритого шифрування: автореф. дис. ... канд. техн. наук : 01.05.02 / О. А. Кожухівська ; Черкас. держ. технолог. ун-т. — Черкаси, 2011. — 21 с. — укp.

Проведено теоретичне обгрунтування та нове розв'язання наукової задачі, що полягає у дослідженні дискретних перетворювань в ортогональних базисах, а також алгоритмічно-програмну реалізацію цих перетворювань в науково-технічній задачі кодування та декодування кодів Ріда - Маллєра першого порядку для систем відкритого шифрування. Запропоновано алгоритми швидких перетворювань Уолша в матричній формі та наведено їх у видгляді граф-схеми. Розглянуто способи розпаралелювання перетворювань Уолша. Проведено оцінювання обчислювальних затрат і визначено оптимальне число процесорів під час розпаралелювання. Розроблено математичний апарат узагальнених кронекеровських добутків матриць. Одержано алгоритми швидких перетворювань Уолша та Фур'є без подання початкових даних у вигляді закону двійкової інверсії й оберненого коду Грея. Досліджено структуру алгоритмів перетворювань Уолша й визначено області застосування спектрального аналізу в реальному масштабі часу. Запропоновано рекурентні алгоритми представлень перетворювань Уолша трьох видів (згідно упорядкування). Досліджено організацію векторних обчислень перетворювань Уолша та Фур'є. Проаналізовано векторні алгоритмів даних перетворювань за допомогою алгоритмів розщеплення та Джентлмена - Сенде. Запропоновано ефективний векторний алгоритм з використанням стандартної матриці Уолша - Адамара другого порядку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З811.34 + З970.403
Шифр НБУВ: РА382094 Пошук видання у каталогах НБУВ 

Рубрики:

      
9.

Кошкіна Н.В. 
Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії: Автореф. дис... канд. фіз.-мат. наук: 01.05.01 / Н.В. Кошкіна ; НАН України. Ін-т кібернетики ім. В.М.Глушкова. — К., 2005. — 19 с.: рис. — укp.

З'ясовано основні характеристики, що впливають на ефективність функціонування стенографічних алгоритмів. Досліджено математичні моделі стійкості стенографічних систем. Розроблено алгоритми, що приховують інформацію у дробовій частині дійсного сигналу-контейнера. Запропоновано клас спектральних стенографічних алгоритмів, що базуються на теорії перетворення Фур'є з подвійним захистом приховуваної інформації. За цього інформація "вкрапляється" у шум сигналу-контейнера (перший рівень приховування) на рівні похибки заокруглення, що виникає за умов переходу від просторового представлення сигналу до частотного (другий рівень). Залежно від умов функціонування стегосистеми може бути використана модифікація алгоритму з довгим або коротким ключем. Запропоновано клас спектральних стенографічних алгоритмів (на базі теореми про згортку), пропускна здатність стегоканалу для яких може бути співрозмірною з пропускною здатністю каналу, що дає метод найменшого значущого біта. Здійснено оптимізацію запропонованих алгоритмів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА335963

Рубрики:

      
10.

Ларін В. В. 
Метод стійких до дешифрування перетворень для підвищення захисту оперативної відеоінформації в бездротових каналах зв'язку: автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Ларін ; Нац. авіац. ун-т. — К., 2011. — 20 с. — укp.

Розглянуто питання підвищення захисту відеоінформації, яка обробляється та передається з використанням безпровідних телекомунікаційних технологій за умов реального часу. Проведено аналіз характеристик інфокомунікаційних систем, які використовуються для обробки та передачі інформації в складних системах керування. Створено методологію дешифровно-стійкого представлення зображень в процесі формування інформаційних кодових конструкцій двовимірної поліадичної системи, яка включає реалізацію криптографічних принципів перемішування та розсіювання в процесі побудови інформаційної складової кодограми поліадичної системи. Запропоновано методику тестів для оцінення статистичних характеристик дешифровно-стійкого представлення зображень і на їх підставі проведено тестування послідовностей кодів-номерів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.403
Шифр НБУВ: РА384077 Пошук видання у каталогах НБУВ 

Рубрики:

      
11.

Лукічов В. В. 
Методи та засоби стеганографічного захисту інформації в комп'ютерних системах і мережах на основі вейвлет-перетворень: автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Лукічов ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.

Вперше розроблено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень з використанням таблиці відповідності. Наведено метод адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, який використовує новий запропонований критерій стеганографічного захисту до активних атак. На підставі адаптивного шаблонного методу та запропонованих нових математичних моделей розроблено програмний засіб "СтегоВейвлет" для стеганографічного захисту інформації в комп'ютерних системах і мережах, ефективність якого встановлено експериментально.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА375333 Пошук видання у каталогах НБУВ 

Рубрики:

      
12.

Мельник В.А. 
Конфігуровані ядра комп'ютерних пристроїв симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / В.А. Мельник ; Нац. ун-т "Львів. політехніка". — Львів, 2004. — 19 с.: рис. — укp.

Досліджено принципи побудови алгоритмів симетричного блокового шифрування (СБШ), розвинуто алгоритми СБШ, режими шифрування, що в них використовуються, а також сучасні підходи до апаратної реалізації алгоритмів СБШ. Розглчнуто технологію проектування комп'ютерних систем на кристалі на основі ядер програмованих і апаратно-орієнтованих комп'ютерних пристроїв, показано суттєві переваги останніх і доцільність їх застосування у разі реалізації алгоритмів СБШ. Уперше розроблено формалізовану конфігуровану модель комп'ютерного пристрою, з використанням якої шляхом задання конфігураційних параметрів можна одержати модель комп'ютерного пристрою з заданими характеристиками. Створено нові технології генерації ядер комп'ютерних пристроїв, які характеризуються високою гнучкістю та простотою реалізації. Досліджено задачу тестування генераторів ядер комп'ютерних пристроїв. Розроблено принципи побудови та сконфігуровано структури функціональних вузлів процесорів процесорів СБШ за алгоритмами DES і Triple DES, з використанням яких можна реалізувати повний ряд ядер цих процесів. Проведено аналіз організації обчислень та режимів шифрування в алгоритмах СБШ DES і Triple DES, що дало змогу виділити доцільні до реалізації типи процесорів СБШ, які виконують ці алгоритми. З застосуванням запропонованих технологій генерації ядер комп'ютерних пристроїв та сучасних засобів проектування реалізовано повний ряд ядер процесорів СБШ за даними алгоритмами.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА330954

Рубрики:

      
13.

Миронець І. В. 
Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів: автореф. дис. ... канд. техн. наук : 05.13.05 / І. В. Миронець ; Черкас. держ. технол. ун-т. — Черкаси, 2011. — 20 с. — укp.

Запропоновано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій для криптографічного перетворення за рахунок використання логічних функцій перекодування. Одержано метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дозволило зменшити час доступу до інформації за рахунок заміни процесу "декодуванняЦкодування". На основі методики поетапної мінімізації булевих функцій синтезовано модель пристрою перекодування інформації, яка дозволила реалізувати на практиці метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382929 Пошук видання у каталогах НБУВ 

Рубрики:

      
14.

Московченко 
Математичні моделі та обчислювальні методи імовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації: автореф. дис... канд. техн. наук : 01.05.02 / Ілларіон Валерійович Московченко ; Харківський національний ун-т ім. В.Н.Каразіна. — Х., 2009. — 20 с. : рис. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА367062

Рубрики:

      
15.

Нікітенко Л. Л. 
Методи побудови стійких стеганосистем: автореф. дис. ... канд. фіз.-мат. наук : 01.05.01 / Л. Л. Нікітенко ; Нац. акад. наук України ; Ін-т кібернетики ім. В. М. Глушкова. — К., 2010. — 19 с.: a-рис. — укp.

Для теоретико-інформаційної моделі стеганосистеми визначено умови, які гарантують стійкість заданого рівня до пасивних статистичних атак. Досліджено вплив операції лінійного згладжування на вкраплену інформацію. Доведено можливість стійкого вкраплення додаткової інформації у фази елементів в області Фур'є щодо лінійного згладжування. Розкрито поняття квазілінійних і квазіплоских сигналів. Розглянуто три нові напрямки розвитку методів приховування таємної інформації, стеганостійких до пасивних атак.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА373913 Пошук видання у каталогах НБУВ 

Рубрики:

      
16.

Неласа Г.В. 
Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків: автореф. дис. ... канд. техн. наук : 05.13.21 / Г.В. Неласа ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 22 с. — укp.

Удосконалено метод обчислення елементів матриці Хассе-Вітта для гіпереліптичних кривих спеціального виду довільного роду шляхом зведення обчислень до визначення біноміальних коефіцієнтів з використанням запропонованих аналітичних співвідношень, що дозволило прискорити обчислення. Розроблено удосконалений шкидкий метод скалярного множення на еліптичних і гіперліптичних кривих з передобчисленнями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА374115 Пошук видання у каталогах НБУВ 

Рубрики:

      
17.

Олешко О. І. 
Методи прискореного криптоаналізу БСШ на основі аналізу показників стійкості зменшених моделей прототипів: автореф. дис. ... канд. техн. наук : 05.13.21 / О. І. Олешко ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 24 с. — укp.

Обгрунтовано методику оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу на підставі вивчення показників і властивостей зменшених моделей прототипів, що дозволяє перевірити відповідність доказовим показникам стійкості шифрів, одержаним розрахунковим шляхом. Запропоновано для оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу використовувати число циклів перетворень, після якого закони розподілу ймовірностей набувають асимптотичних значень. Відповідно, показники стійкості БСШ можуть бути визначені з розрахункових співвідношень як максимальні значення повних диференціалів і лінійних корпусів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА376954 Пошук видання у каталогах НБУВ 

Рубрики:

      
18.

Скобелєв В.В. 
Аналіз комбінаторно-алгебраїчних моделей ін'єктивних дискретних перетворювачів інформації: автореф. дис... канд. фіз-мат. наук: 01.05.01 / В.В. Скобелєв ; Ін-т кібернетики ім. В.М.Глушкова НАН України. — К., 2009. — 20 с. — укp.

Досліджено проблему аналізу комбінаторно-алгебричних моделей ін'єктивних дискретних перетворювачів інформації автоматного типу, призначених для розв'язання модельних задач криптографії. Введено та досліджено регуляторну структуру, призначену для представлення у неявному вигляді ансамблю ін'єктивних відображень та є логічним узагальненням керованої операції підстановки. У межах цієї структури побудовано загальну модель ін'єктивного дискретного ператворювача, призначеного для розв'язання задачі руйнування частот букв у початковому тексті - модельної задачі криптографії. Охарактеризовано часову та ємкісну складність алгоритма, що реалізує цей дискретний перетворювач. Визначено умови, за яких запропонований алгоритм дозволяє розв'язати задачу руйнування частот букв з лінійним уповільненням. Побудовано дві деталізації запропонованої моделі, а саме: для першої деталізації регуляторну комбінаторну структуру визначену за допомогою шарів у векторному просторі над полем GF (2), а для другої деталізації - у термінах граней одиничного кубу. На підставі представлених у неявному вигляді підгруп симетричних груп побудовано загальну модель ін'єктивного дискретного перетворювача, призначеного для розв'язання задачі "дифузії інформації". Встановлено, що ця модель придатна для використання паралельних або розподілених обчислювальних структур. На засадах сучасної алгебри, теорії автоматів і теорії систем систематично досліджено класи лінійних і певні класи нелінійних симетричних автоматів над кільцем <$Eroman Z sub {p sup k }>. Виділено підмножини автоматів, які допускають обернення. Охарактеризовано потікові шифри, які визначаються цими автоматами. Виділено й охарактеризовано нетрівіальні підмножини автоматів, які визначають у термінах структури автомата або у термінах значень їх параметрів. Охарактеризовано клас еквівалентних станів досліджених атоматів, а також множини нерухомих точок словарних функцій, що реалізуються ініціальними автоматами. Розв'язано задачі параметричної ідентифікації й ідентифікації початкового стану досліджених автоматів. Для лінійних автоматів над кільцем <$Eroman Z sub {p sup k }> встановлено критерії еквівалентності автоматів, одержано рекурентні співвідношення, що характеризують варіацію поведінки автомата у разі варіації його параметрів, початкового стану та вхідної послідовності. Побудовано канонічне представлення, в якому всі матриці допускають обернення або є діагональними матрицями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА365803

Рубрики:

      
19.

Томашевський Б. П. 
Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах: автореф. дис. ... канд. техн. наук : 05.13.21 / Б. П. Томашевський ; Нац. ун-т "Львів. політехніка". — Л., 2011. — 18 с.: рис. — укp.

Вперше розроблено метод недвійкового рівновагового кодування, який заснований на узагальненому біноміально-позиційному представленні чисел і дозволяє, на відміну від відомих методів, формувати дискретні послідовності з елементами довільного недвійкового числового поля з фіксованою вагою Хеммінга та реалізувати алгоритм недвійкового рівновагового кодування. Запропоновано метод формування сеансових криптографічних ключів, який реалізується з використанням розроблених процедур рівновагового недвійкового кодування та дозволяє адаптивну зміну ваги формованих послідовностей інтегровано забезпечувати необхідні показники безпеки та достовірності передавання даних у комп'ютерних системах і мережах у режимі прямого виправлення помилок. Створено математичну модель крипто-кодової системи захисту інформації, яка враховує як особливості формування криптограм з використанням недвійкових рівновагових кодів, так і їх зворотне крипто-кодове перетворення на прийманні в режимі виявлення помилок та автоматичного перезапиту. Вдосконалено протоколи обміну секретними повідомленнями в режимах прямого виявлення та виправлення помилок, які на відміну від відомих використовують крипто-кодові засоби з недвійковими рівноваговими кодами, що підвищило захищеність даних від дії випадкових помилок в каланах зв'язку та від цільового впливу зловмисників.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА384813 Пошук видання у каталогах НБУВ 

Рубрики:

      
20.

Швідченко І. В. 
Побудова криптостеганосистем для розв'язання задач інформаційної безпеки: автореф. дис. ... канд. фіз.-мат. наук : 01.05.01 / І. В. Швідченко ; НАН України ; Ін-т кібернетики ім. В.М. Глушкова. — К., 2011. — 18 с. — укp.

Досліджено існуючі стеганоаналітичні методи виявлення наявності даних у контейнерах-зображеннях, запропоновано технологію їх ефективного використання. Вперше розроблено стеганографічний алгоритм на базі методу сегментації поділ/злиття, що приховує інформацію у контейнері з невеликою кількістю кольорів і монотонними областями за наявності в каналі зв'язку пасивного порушника. Вдосконалено стеганографічний алгоритм приховання інформації у спектральній області, який стійкий до активної атаки JPEG стискання з втратами. Запропоновано модель криптостеганографічної системи, яка узгоджує статистичні характеристики даних, одержаних на виході криптографічних алгоритмів з статистичними характеристиками контейнера-зображення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382735 Пошук видання у каталогах НБУВ 

Рубрики:
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського