Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (23)Реферативна база даних (1165)Книжкові видання та компакт-диски (428)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>U=З970.403$<.>)
Загальна кількість знайдених документів : 23
Представлено документи з 1 до 20
...

      
1.

Скобелєв В.В. 
Аналіз комбінаторно-алгебраїчних моделей ін'єктивних дискретних перетворювачів інформації: автореф. дис... канд. фіз-мат. наук: 01.05.01 / В.В. Скобелєв ; Ін-т кібернетики ім. В.М.Глушкова НАН України. — К., 2009. — 20 с. — укp.

Досліджено проблему аналізу комбінаторно-алгебричних моделей ін'єктивних дискретних перетворювачів інформації автоматного типу, призначених для розв'язання модельних задач криптографії. Введено та досліджено регуляторну структуру, призначену для представлення у неявному вигляді ансамблю ін'єктивних відображень та є логічним узагальненням керованої операції підстановки. У межах цієї структури побудовано загальну модель ін'єктивного дискретного ператворювача, призначеного для розв'язання задачі руйнування частот букв у початковому тексті - модельної задачі криптографії. Охарактеризовано часову та ємкісну складність алгоритма, що реалізує цей дискретний перетворювач. Визначено умови, за яких запропонований алгоритм дозволяє розв'язати задачу руйнування частот букв з лінійним уповільненням. Побудовано дві деталізації запропонованої моделі, а саме: для першої деталізації регуляторну комбінаторну структуру визначену за допомогою шарів у векторному просторі над полем GF (2), а для другої деталізації - у термінах граней одиничного кубу. На підставі представлених у неявному вигляді підгруп симетричних груп побудовано загальну модель ін'єктивного дискретного перетворювача, призначеного для розв'язання задачі "дифузії інформації". Встановлено, що ця модель придатна для використання паралельних або розподілених обчислювальних структур. На засадах сучасної алгебри, теорії автоматів і теорії систем систематично досліджено класи лінійних і певні класи нелінійних симетричних автоматів над кільцем <$Eroman Z sub {p sup k }>. Виділено підмножини автоматів, які допускають обернення. Охарактеризовано потікові шифри, які визначаються цими автоматами. Виділено й охарактеризовано нетрівіальні підмножини автоматів, які визначають у термінах структури автомата або у термінах значень їх параметрів. Охарактеризовано клас еквівалентних станів досліджених атоматів, а також множини нерухомих точок словарних функцій, що реалізуються ініціальними автоматами. Розв'язано задачі параметричної ідентифікації й ідентифікації початкового стану досліджених автоматів. Для лінійних автоматів над кільцем <$Eroman Z sub {p sup k }> встановлено критерії еквівалентності автоматів, одержано рекурентні співвідношення, що характеризують варіацію поведінки автомата у разі варіації його параметрів, початкового стану та вхідної послідовності. Побудовано канонічне представлення, в якому всі матриці допускають обернення або є діагональними матрицями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА365803

Рубрики:

      
2.

Шевчук Р.П. 
Багатоканальні комп'ютерні засоби перетворення та криптографічного захисту форматів стиснених мовних сигналів: Автореф. дис... канд. техн. наук : 05.13.05 / Р.П. Шевчук ; Терноп. нац. екон. ун-т. — Тернопіль, 2008. — 20 с. : рис. — укp.

Удосконалено багатоканальні комп'ютерні засоби перетворення та криптографічного захисту форматів стиснених мовних сигналів (МС). Запропоновано класифікацію алгоритмів стиснення та мікшування МС, що враховує особливості їх побудови та можливості використання у процесі перетворення стиснених МС. Запропоновано методи перетворення між форматами GSM 06.20, G.729, G.723.1, які дозволяють проводити пряме перетворення параметрів кадру одного формату в інший. Запропоновані методи покращують якість мови, зменшують часову затримку й апаратну складність у порівнянні з класичним методом перетворення, що підтверджено на підставі результатів їх експериментальної реалізації. Запропоновано метод багатоступінчастого мікшування мовних сигналів на основі пам'яті з довільним доступом, що дозволяє ефективно опрацьовувати значення відліків з блоків даних, одержаних шляхом декомпресії стиснених мовних сигналів різних форматів. Процес мікшування розпочинається у разі надходження хоча б двох блоків даних у цільову комірку пам'яті з довільним доступом, що дозволяє уникати черг у буфері блоку мікшування та зменшити затримки, взаємопов'язані з часом очікування блоків даних. Удосконалено структури операційних пристроїв криптографічних модулів апаратно-орієнтованих процесів підтримки протоколу IPSec для різних сервісів обробки даних за різних технологічних характеристик компонентного базису, що забезпечило зменшення затрат обладнання на їх реалізацію.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403-01
Шифр НБУВ: РА359005

Рубрики:

      
3.

Кошкіна Н.В. 
Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії: Автореф. дис... канд. фіз.-мат. наук: 01.05.01 / Н.В. Кошкіна ; НАН України. Ін-т кібернетики ім. В.М.Глушкова. — К., 2005. — 19 с.: рис. — укp.

З'ясовано основні характеристики, що впливають на ефективність функціонування стенографічних алгоритмів. Досліджено математичні моделі стійкості стенографічних систем. Розроблено алгоритми, що приховують інформацію у дробовій частині дійсного сигналу-контейнера. Запропоновано клас спектральних стенографічних алгоритмів, що базуються на теорії перетворення Фур'є з подвійним захистом приховуваної інформації. За цього інформація "вкрапляється" у шум сигналу-контейнера (перший рівень приховування) на рівні похибки заокруглення, що виникає за умов переходу від просторового представлення сигналу до частотного (другий рівень). Залежно від умов функціонування стегосистеми може бути використана модифікація алгоритму з довгим або коротким ключем. Запропоновано клас спектральних стенографічних алгоритмів (на базі теореми про згортку), пропускна здатність стегоканалу для яких може бути співрозмірною з пропускною здатністю каналу, що дає метод найменшого значущого біта. Здійснено оптимізацію запропонованих алгоритмів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА335963

Рубрики:

      
4.

Афанасьєва О. Ю. 
Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації: автореф. дис. ... д-ра техн. наук : 05.13.06 / О. Ю. Афанасьєва ; Укр. акад. друкарства. — Л., 2011. — 36 с. — укp.

Розроблено методи аналізу цифрових графічних образів, що дозволяє виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів і параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам з боку технологічних перетворень. Визначено інформаційні компоненти, які використовуються в межах стеганосистем і методи побудови інформаційної моделі. Висвітлено базові компоненти інформаційної технології й описано алгоритми їх функціонування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА380978 Пошук видання у каталогах НБУВ 

Рубрики:

      
5.

Мельник В.А. 
Конфігуровані ядра комп'ютерних пристроїв симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / В.А. Мельник ; Нац. ун-т "Львів. політехніка". — Львів, 2004. — 19 с.: рис. — укp.

Досліджено принципи побудови алгоритмів симетричного блокового шифрування (СБШ), розвинуто алгоритми СБШ, режими шифрування, що в них використовуються, а також сучасні підходи до апаратної реалізації алгоритмів СБШ. Розглчнуто технологію проектування комп'ютерних систем на кристалі на основі ядер програмованих і апаратно-орієнтованих комп'ютерних пристроїв, показано суттєві переваги останніх і доцільність їх застосування у разі реалізації алгоритмів СБШ. Уперше розроблено формалізовану конфігуровану модель комп'ютерного пристрою, з використанням якої шляхом задання конфігураційних параметрів можна одержати модель комп'ютерного пристрою з заданими характеристиками. Створено нові технології генерації ядер комп'ютерних пристроїв, які характеризуються високою гнучкістю та простотою реалізації. Досліджено задачу тестування генераторів ядер комп'ютерних пристроїв. Розроблено принципи побудови та сконфігуровано структури функціональних вузлів процесорів процесорів СБШ за алгоритмами DES і Triple DES, з використанням яких можна реалізувати повний ряд ядер цих процесів. Проведено аналіз організації обчислень та режимів шифрування в алгоритмах СБШ DES і Triple DES, що дало змогу виділити доцільні до реалізації типи процесорів СБШ, які виконують ці алгоритми. З застосуванням запропонованих технологій генерації ядер комп'ютерних пристроїв та сучасних засобів проектування реалізовано повний ряд ядер процесорів СБШ за даними алгоритмами.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА330954

Рубрики:

      
Категорія:    
6.

Варецький Я.Ю. 
Математична модель та метод біометричного захисту в криптографічних системах: Автореф. дис... канд. техн. наук: 01.05.02 / Я.Ю. Варецький ; Нац. ун-т "Львів. політехніка". — Л., 2006. — 19 с. — укp.

Розроблено математичні моделі процесу захисту криптографічних ключів з використанням біометричних ознак людини, біометричного екстрактора випадкових величин з метою виділення важливих для процесу захисту параметрів (втрати ентропії криптографічного ключа, стійкості методу захисту). На підставі даних математичних моделей наведено метод і алгоритм блокування і розблокування криптографічного ключа, нечутливих до визначеного рівня змін у біометричних даних з використанням кодів корекції помилок Ріда - Соломона. Наведено структурну схему клієнт-серверної системи з криптографічним захистом інформації, побудовано недермінований алгоритм генерацій випадкових послідовностей.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.403 +
Шифр НБУВ: РА343060

Рубрики:

      
7.

Московченко 
Математичні моделі та обчислювальні методи імовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації: автореф. дис... канд. техн. наук : 01.05.02 / Ілларіон Валерійович Московченко ; Харківський національний ун-т ім. В.Н.Каразіна. — Х., 2009. — 20 с. : рис. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА367062

Рубрики:

      
8.

Миронець І. В. 
Метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів: автореф. дис. ... канд. техн. наук : 05.13.05 / І. В. Миронець ; Черкас. держ. технол. ун-т. — Черкаси, 2011. — 20 с. — укp.

Запропоновано модель процесу підвищення оперативності доступу до віддаленої захищеної інформації в реальному часі на основі використання логічних функцій для криптографічного перетворення за рахунок використання логічних функцій перекодування. Одержано метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій для криптографічного перетворення шляхом введення логічних функцій перекодування, що дозволило зменшити час доступу до інформації за рахунок заміни процесу "декодуванняЦкодування". На основі методики поетапної мінімізації булевих функцій синтезовано модель пристрою перекодування інформації, яка дозволила реалізувати на практиці метод підвищення оперативності доступу до конфіденційних інформаційних ресурсів на основі використання логічних функцій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382929 Пошук видання у каталогах НБУВ 

Рубрики:

      
9.

Бабенко В.Г. 
Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій: автореф. дис... канд. техн. наук : 05.13.21 / В.Г. Бабенко ; Нац. авіац. ун-т. — К., 2009. — 19 с. — укp.

Розроблено метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Запропоновано використання ключа як команди вибору набору функцій криптографічного перетворення, що дозволяє підвищити оперативність обробки інформації у криптографічних системах. Розроблено методи синтезу наборів спеціалізованих логічних функцій, придатних для застосування у криптографічних системах, на основі просторового та векторного представлення функцій. Наведено теоретичне та математичне обгрунтування коректності й ефективності застосування синтезованих функцій для криптосистем. Одержано математичні моделі та функціональні схеми пристроїв кодуванння-декодування інформації на основі спеціалізованих логічних функцій. На базі методики поетапної мінімізації булевих функцій синтезовано модель уніфікованого пристрою кодування-декодування інформації, яка дозволила реалізувати на практиці метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій. Результати наукового дослідження впроваджено на підприємствах та в організаціях Міністерств промислової політики, оборони, освіти та науки України.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА367227

Рубрики:

      
10.

Томашевський Б. П. 
Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах: автореф. дис. ... канд. техн. наук : 05.13.21 / Б. П. Томашевський ; Нац. ун-т "Львів. політехніка". — Л., 2011. — 18 с.: рис. — укp.

Вперше розроблено метод недвійкового рівновагового кодування, який заснований на узагальненому біноміально-позиційному представленні чисел і дозволяє, на відміну від відомих методів, формувати дискретні послідовності з елементами довільного недвійкового числового поля з фіксованою вагою Хеммінга та реалізувати алгоритм недвійкового рівновагового кодування. Запропоновано метод формування сеансових криптографічних ключів, який реалізується з використанням розроблених процедур рівновагового недвійкового кодування та дозволяє адаптивну зміну ваги формованих послідовностей інтегровано забезпечувати необхідні показники безпеки та достовірності передавання даних у комп'ютерних системах і мережах у режимі прямого виправлення помилок. Створено математичну модель крипто-кодової системи захисту інформації, яка враховує як особливості формування криптограм з використанням недвійкових рівновагових кодів, так і їх зворотне крипто-кодове перетворення на прийманні в режимі виявлення помилок та автоматичного перезапиту. Вдосконалено протоколи обміну секретними повідомленнями в режимах прямого виявлення та виправлення помилок, які на відміну від відомих використовують крипто-кодові засоби з недвійковими рівноваговими кодами, що підвищило захищеність даних від дії випадкових помилок в каланах зв'язку та від цільового впливу зловмисників.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА384813 Пошук видання у каталогах НБУВ 

Рубрики:

      
11.

Ларін В. В. 
Метод стійких до дешифрування перетворень для підвищення захисту оперативної відеоінформації в бездротових каналах зв'язку: автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Ларін ; Нац. авіац. ун-т. — К., 2011. — 20 с. — укp.

Розглянуто питання підвищення захисту відеоінформації, яка обробляється та передається з використанням безпровідних телекомунікаційних технологій за умов реального часу. Проведено аналіз характеристик інфокомунікаційних систем, які використовуються для обробки та передачі інформації в складних системах керування. Створено методологію дешифровно-стійкого представлення зображень в процесі формування інформаційних кодових конструкцій двовимірної поліадичної системи, яка включає реалізацію криптографічних принципів перемішування та розсіювання в процесі побудови інформаційної складової кодограми поліадичної системи. Запропоновано методику тестів для оцінення статистичних характеристик дешифровно-стійкого представлення зображень і на їх підставі проведено тестування послідовностей кодів-номерів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.403
Шифр НБУВ: РА384077 Пошук видання у каталогах НБУВ 

Рубрики:

      
12.

Гріненко Т. О. 
Методи і засоби генерування псевдовипадкових послідовностей довільного алфавіту для криптографічних додатків з використанням циклічних груп та гешування: автореф. дис. ... канд. техн. наук: 05.13.21 / Т. О. Гріненко ; Харк. нац. ун-т радіоелектрон. — Х., 2011. — 20 с. — укp.

Розроблено та удосконалено методи та засоби генерування псевдовипадкових послідовностей (ПВП) відповідно до вимог криптографічних додатків. Запропоновано метод генерування ПВП, що грунтується на перетвореннях в групі точок еліптичних кривих, який забезпечує генерування ПВП з відповідним рівнем гарантій. Удосконалено метод генерування псевдовипадкових чисел на основі багатомодульного криптографічного перетворення в полях Галуа, який допомагає генерувати ПВП з довільним алфавітом, заданим періодом повторення та заданими в прикладних криптографічних дослідженнях вимогами. Одержано ряд аналітичних співвідношень, які допомагають зробити оцінки стійкості детермінованих генераторів випадкових послідовностей проти атак повного розкриття, непередбачуваності та захищеності від колізій.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА382072 Пошук видання у каталогах НБУВ 

Рубрики:

      
13.

Нікітенко Л. Л. 
Методи побудови стійких стеганосистем: автореф. дис. ... канд. фіз.-мат. наук : 01.05.01 / Л. Л. Нікітенко ; Нац. акад. наук України ; Ін-т кібернетики ім. В. М. Глушкова. — К., 2010. — 19 с.: a-рис. — укp.

Для теоретико-інформаційної моделі стеганосистеми визначено умови, які гарантують стійкість заданого рівня до пасивних статистичних атак. Досліджено вплив операції лінійного згладжування на вкраплену інформацію. Доведено можливість стійкого вкраплення додаткової інформації у фази елементів в області Фур'є щодо лінійного згладжування. Розкрито поняття квазілінійних і квазіплоских сигналів. Розглянуто три нові напрямки розвитку методів приховування таємної інформації, стеганостійких до пасивних атак.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА373913 Пошук видання у каталогах НБУВ 

Рубрики:

      
14.

Олешко О. І. 
Методи прискореного криптоаналізу БСШ на основі аналізу показників стійкості зменшених моделей прототипів: автореф. дис. ... канд. техн. наук : 05.13.21 / О. І. Олешко ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 24 с. — укp.

Обгрунтовано методику оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу на підставі вивчення показників і властивостей зменшених моделей прототипів, що дозволяє перевірити відповідність доказовим показникам стійкості шифрів, одержаним розрахунковим шляхом. Запропоновано для оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу використовувати число циклів перетворень, після якого закони розподілу ймовірностей набувають асимптотичних значень. Відповідно, показники стійкості БСШ можуть бути визначені з розрахункових співвідношень як максимальні значення повних диференціалів і лінійних корпусів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА376954 Пошук видання у каталогах НБУВ 

Рубрики:

      
15.

Золотавкін Є. А. 
Методи та засоби підвищення стеганографічної стійкості захисту інформації до пасивних атак : автореф. дис. ... канд. техн. наук : 05.13.2 / Є. А. Золотавкін ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.

Вперше розроблено узагальнені моделі стеганографічних перетворень інформації, які використовують оцінки бінарної класифікації у ході стенографічного аналізу та забезпечують створення стенографічних засобів захисту інформації в комп'ютерних системах і мережах підвищеної стійкості до пасивних атак. Запропоновано моделі процесу стеганографічного вбудовування даних у фрактальний код зображень. Розроблено метод вбудовування даних у сегменти зображень. Наведено критерій стеганографічної стійкості щодо пасивних атак на стеганографічні зображення, одержані шляхом вбудовування даних у фрактальний код. Вдосконалено метод вбудовування даних у фрактальний код зображень.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА375277 Пошук видання у каталогах НБУВ 

Рубрики:

      
16.

Лукічов В. В. 
Методи та засоби стеганографічного захисту інформації в комп'ютерних системах і мережах на основі вейвлет-перетворень: автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Лукічов ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.

Вперше розроблено метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень з використанням таблиці відповідності. Наведено метод адаптивного шаблонного вбудовування даних у вейвлет-коефіцієнти зображень, який використовує новий запропонований критерій стеганографічного захисту до активних атак. На підставі адаптивного шаблонного методу та запропонованих нових математичних моделей розроблено програмний засіб "СтегоВейвлет" для стеганографічного захисту інформації в комп'ютерних системах і мережах, ефективність якого встановлено експериментально.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА375333 Пошук видання у каталогах НБУВ 

Рубрики:

      
17.

Яремчук Ю.Є. 
Методи та засоби шифрування інформації на основі рекурентних послідовностей: Автореф. дис... канд. техн. наук: 05.13.21 / Ю.Є. Яремчук ; Ін-т пробл. моделювання в енергетиці НАН України. — К., 2000. — 20 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА311507 Пошук видання у каталогах НБУВ 

Рубрики:

      
18.

Широков О. В. 
Методи формування S-блокових конструкцій випадкового типу з покращеними показниками стійкості для блокових симетричних шифрів: автореф. дис. ... канд. техн. наук : 05.13.21 / О. В. Широков ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 22 с. — укp.

Удосконалено та розроблено нові методи відбору випадкових підставок за комбінаторними, диференціальними та лінійними показниками, що дозволяють відібрати підстановки з покращеними криптографічними показниками. Теоретично обгрунтовано значення параметрів відбору та відповідні цим значенням параметри проходження випадкових підстановок, що реалізуються. Вперше показано, що досконалі підстановки, які не реалізують мінімально можливих значень максимумів XOR таблиць і зсувів таблиць лінійних апроксимацій, мають вищі показники за середнім числом векторів, що задовольняють критерій розповсюдження і кореляційної імунності. На прикладах оцінки показників стійкості зменшених моделей ряду сучасних шифрів, і, зокрема, шифрів, наведених на український конкурс з вибору кандидата на національний стандарт. Показано підвищену ефективність вживання в таких шифрах підстановочних конструкцій нового типу в порівнянні з підстановками, використаними в оригіналах.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА377040 Пошук видання у каталогах НБУВ 

Рубрики:

      
19.

Бевз О.М. 
Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню: автореф. дис... канд. техн. наук: 05.13.05 / О.М. Бевз ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 18 с. — укp.

Вперше запропоновано підхід до формування максимально нелінійної булевої функції від восьми аргументів, яка на відміну від існуючих, характеризується збалансованістю, що дозволяє покращити статистичні властивості шифру. Розроблено метод формування блочних шифрів у комп'ютерних системах і мережах, що базується на криптографічно стійких S-боксах, за рахунок диференційних і нелінійних властивостей яких підвищено ефективність протидії до криптаналізу та швидкість шифрування. Вперше створено метод формування поточного шифру на основі регістру зсуву з лінійним зворотним зв'язком, який на відміну від існуючих, має низьку обчислювальну складність, просту апаратну реалізацію та високі криптографічні властивості за рахунок застосування як фільтр-функції максимально нелінійної збалансованої булевої функції. Запропоновано метод обчислення змісту S-боксу, який має високу швидкість реалізації за рахунок використання табличної підстановки. Удосконалено метод формування лінійного перетворення, який на відміну від існуючих забезпечує вищу ефективність шифрування у 1,5 раза за рахунок ефективного застосування конкатенації коду з максимальною відстанню на верхньому та нижньому рівнях лінійного перетворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА362191

Рубрики:

      
20.

Кожухівська О. А. 
Моделі і методи ортогональних дискретних перетворювань Уолша та їх використання в системах відкритого шифрування: автореф. дис. ... канд. техн. наук : 01.05.02 / О. А. Кожухівська ; Черкас. держ. технолог. ун-т. — Черкаси, 2011. — 21 с. — укp.

Проведено теоретичне обгрунтування та нове розв'язання наукової задачі, що полягає у дослідженні дискретних перетворювань в ортогональних базисах, а також алгоритмічно-програмну реалізацію цих перетворювань в науково-технічній задачі кодування та декодування кодів Ріда - Маллєра першого порядку для систем відкритого шифрування. Запропоновано алгоритми швидких перетворювань Уолша в матричній формі та наведено їх у видгляді граф-схеми. Розглянуто способи розпаралелювання перетворювань Уолша. Проведено оцінювання обчислювальних затрат і визначено оптимальне число процесорів під час розпаралелювання. Розроблено математичний апарат узагальнених кронекеровських добутків матриць. Одержано алгоритми швидких перетворювань Уолша та Фур'є без подання початкових даних у вигляді закону двійкової інверсії й оберненого коду Грея. Досліджено структуру алгоритмів перетворювань Уолша й визначено області застосування спектрального аналізу в реальному масштабі часу. Запропоновано рекурентні алгоритми представлень перетворювань Уолша трьох видів (згідно упорядкування). Досліджено організацію векторних обчислень перетворювань Уолша та Фур'є. Проаналізовано векторні алгоритмів даних перетворювань за допомогою алгоритмів розщеплення та Джентлмена - Сенде. Запропоновано ефективний векторний алгоритм з використанням стандартної матриці Уолша - Адамара другого порядку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З811.34 + З970.403
Шифр НБУВ: РА382094 Пошук видання у каталогах НБУВ 

Рубрики:
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського