Пошуковий запит: (<.>A=Евсеев С$<.>) |
Загальна кількість знайдених документів : 32
Представлено документи з 1 до 20
|
| |
1. |
Король А. Г. Разработка модели и метода каскадного формирования мас с использованием модулярных преобразований [Електронний ресурс] / А. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Захист інформації. - 2013. - т. 15, № 3. - С. 186-196. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_3 Для построения МАС-кодов, удовлетворяющих коллизионных свойствам универсальных хеш-функций, используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недостатками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хеш-кодов, что существенно снижает область их применения. Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.
|
2. |
Король О. Г. Исследование статистических коллизионных свойств МАС-кодов аутентичности данных и обоснование предложений по их совершенствованию [Електронний ресурс] / О. Г. Король, С. П. Евсеев, Д. С. Захаров // Системи обробки інформації. - 2012. - Вип. 8. - С. 94-101. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_8_25
|
3. |
Кузнецов А. А. Симметричные криптосистемы с использованием эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, В. Н. Лысенко, С. П. Евсеев // Радіоелектронні і комп’ютерні системи. - 2004. - № 4. - С. 31–35. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2004_4_7 Рассмотрены криптосистемы с использованием алгебраических кодов. Предложены симметричные теоретико-кодовые схемы на модифицированных эллиптических кодах. Получены аналитические выражения, связывающие параметры модифицированных эллиптических кодов и симметричных криптосхем на их основе.
|
4. |
Король О. Г. Исследование свойств модулярных преобразований и методов хеширования информации на их основе [Електронний ресурс] / О. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Системи обробки інформації. - 2013. - Вип. 4. - С. 106-110. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_4_26 Исследованы свойства модулярных преобразований и построенных на их основе методов бесключевого хеширования информации (MASH-1 и MASH-2), а также методов ключевого хеширования, построенных на основе алгоритмов MASH-1 и MASH-2 при смене вектора инициализации в качестве секретных ключевых данных. Исследованы различные виды цикловых функций в схеме итеративного хеширования, построенные с использованием модулярных преобразований, задача инвертирования которых эквивалентна решению одной из известных теоретико-сложностных задач.
|
5. |
Кузнецов А. А. Исследование коллизионных свойств кодов аутентификации сообщений UMAC [Електронний ресурс] / А. А. Кузнецов, О. Г. Король, С. П. Евсеев // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 171-183. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_10
|
6. |
Евсеев С. П. Усовершенствованный алгоритм UMAC на основе модулярных преобразований [Електронний ресурс] / С. П. Евсеев, О. Г. Король, В. В. Огурцов // Восточно-Европейский журнал передовых технологий. - 2014. - № 1(9). - С. 16-23. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2014_1(9)__4 Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования. Предложена модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный усовершенствованный алгоритм UМАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия.
|
7. |
Король О. Г. Обоснование выбора цикловой функции для итеративного хеширования информации [Електронний ресурс] / О. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Системи обробки інформації. - 2013. - Вип. 6. - С. 189-193. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_6_39 Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, разработаны алгоритмы итеративного ключевого хеширования доказуемой стойкости на основе использования модулярных преобразований.
|
8. |
Король О. Г. Метод универсального хеширования на основе модулярных преобразований [Електронний ресурс] / О. Г. Король, С. П. Евсеев // Системи обробки інформації. - 2011. - Вип. 7. - С. 131-132. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_61
|
9. |
Кузнецов А. А. Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, Б. П. Томашевский, Ю. И. Жмурко // Збірник наукових праць Харківського університету Повітряних сил. - 2007. - Вип. 2. - С. 102-111. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2007_2_30 Исследованы протоколы защиты информации в компьютерных сетях. Проанализированы перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.
|
10. |
Кузнецов А. А. Исследование стойкости к взлому противником каскадных теоретико-кодовых схем [Електронний ресурс] / А. А. Кузнецов, В. И. Грабчак, С. П. Евсеев // Системи обробки інформації. - 2006. - Вип. 1. - С. 88-93. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_1_17
|
11. |
Кузнецов А. А. Результаты статистического тестирования безопасности каскадных теоретико-кодовых схем [Електронний ресурс] / А. А. Кузнецов, В. И. Грабчак, С. П. Евсеев // Системи обробки інформації. - 2006. - Вип. 8. - С. 106-108. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_8_25
|
12. |
Евсеев С. П. Несимметричные криптосистемы на эллиптических кодах для каналов с автоматическим переспросом [Електронний ресурс] / С. П. Евсеев // Системи обробки інформації. - 2007. - Вип. 5. - С. 134-137. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_5_33 Рассмотрены криптосистемы, построенные с использованием алгебраических блоковых кодов, стойкость которых обоснована сложностью декодирования случайного кода. Предложены криптосистемы на эллиптических кодах для каналов с автоматическим переспросом.
|
13. |
Евсеев С. П. Защита персональных данных [Електронний ресурс] / С. П. Евсеев, Э. А. Линд, О. Г. Король, О. М. Носик // Системи обробки інформації. - 2012. - Вип. 4(1). - С. 108-117. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_1_4_27 Рассмотрены основные законодательные акты о защите персональных данных стран Евросоюза, США и стран постсоветского пространства. Проведен анализ основных требований, выдвигаемых к программным и аппаратно-программным средствам защиты персональных данных.
|
14. |
Евсеев С. П. Криптографическое преобразование информации в кодовых криптосистемах на эллиптических кодах для каналов с автоматическим переспросом [Електронний ресурс] / С. П. Евсеев // Системи обробки інформації. - 2007. - Вип. 8. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_8_10 Исследованы кодовые криптосистемы на эллиптических кодах. Разработаны алгоритмы несимметричного криптографического преобразования информации для каналов с автоматическим переспросом.
|
15. |
Кузнецов А. А. Симметричные криптосистемы с использованием модифицированных эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, С. В. Родионов, В. Е. Житник, И. Е. Кужель // Системи обробки інформації. - 2005. - Вип. 3. - С. 190-197. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2005_3_29 Рассмотрены криптосистемы с использованием алгебраических кодов. Предложены симметричные теоретико-кодовые схемы на модифицированных эллиптических кодах. Получены аналитические выражения, связывающие параметры модифицированных эллиптических кодов и симметричных криптосхем на их основе.
|
16. |
Кузнецов А. А. Обеспечение безопасности и помехоустойчивости каналов управления тактического звена рв св на основе эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, С. В. Родионов, А. А. Остренко // Системи обробки інформації. - 2005. - Вип. 5. - С. 57-61. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2005_5_13 Предложен эффективный способ обеспечения безопасности и помехоустойчивости каналов управления тактического звена РВ СВ на основе использования симметричных криптосистем на эллиптических кодах.
|
17. |
Евсеев С. П. Алгоритм мониторингу метода двухфакторной аутентификации на основе системы РassWindow [Електронний ресурс] / С. П. Евсеев, В. Г. Абдуллаев // Восточно-Европейский журнал передовых технологий. - 2015. - № 2(2). - С. 9-16. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_2(2)__3
|
18. |
Евсеев С. П. Построение схемы двухфакторной аутентификации на основе использования крипто-кодовых схем [Електронний ресурс] / С. П. Евсеев, Б. П. Томашевский, В. В. Огурцов, Т. А. Свердло // Системи обробки інформації. - 2015. - Вип. 4. - С. 96-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2015_4_22 Рассмотрены основные принципы построения крипто-кодовых схем Мак-Элиса и Нидеррайтера. Проведен анализ различных систем двухфакторной аутентификации, их противостояние различным видам атак. Предложена схема двухфакторной аутентификации на основе использования криптокодовых схем Мак-Элиса и Нидеррайтера с целью повышения криптостойкости формируемого аутентификатора в схеме двухфакторной аутентификации.
|
19. |
Евсеев С. П. Анализ угроз и механизмов защиты во внутриплатежных системах коммерческого банка [Електронний ресурс] / С. П. Евсеев, О. Г. Король, Н. С. Суханова // Сучасна спеціальна техніка. - 2011. - № 1. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_10
|
20. |
Евсеев С. П. Усовершенствование метода двухфакторной аутентификации на основе использования модифицированных крипто-кодовых схем [Електронний ресурс] / С. П. Евсеев, В. Г. Абдуллаев, Ж. Ф. Агазаде, В. С. Аббасова // Системи обробки інформації. - 2016. - Вип. 9. - С. 132-144. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_9_29 Рассмотрена классификация методов двухфакторной аутентификации, основные достоинства и недостатки методов. Предложена схема двухфакторной аутентификации на основе SMS-сообщений с использованием модифицированной крипто-кодовой схемы Мак-Элиса и Нидеррайтера, методика оценки рисков использования методов двухфакторной аутентификации, рассмотрены практические алгоритмы построения несимметричных крипто-кодовых систем.
|
| |