Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (24)Журнали та продовжувані видання (2)Автореферати дисертацій (3)Реферативна база даних (88)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Яремчук Ю$<.>)
Загальна кількість знайдених документів : 85
Представлено документи з 1 до 20
...
1.

Яремчук Ю. 
Особливості розроблення програмних засобів реалізації протоколів асиметричного шифрування інформації на основі рекурентних послідовностей [Електронний ресурс] / Ю. Яремчук // Вісник Тернопільського національного технічного університету. - 2013. - № 1. - С. 174-182. - Режим доступу: http://nbuv.gov.ua/UJRN/tstub_2013_1_22
Представлено розробку алгоритмів та програм реалізації асиметричного шифрування інформації на основі Vk-послідовностей. Розглянуто основні особливості реалізації модулів виконання криптографічних операцій, а також модуля реалізації математичного апарату рекурентних Vk-послідовностей, для цього у програмі виділено спеціальний клас, описано параметри та операції цього класу.
Попередній перегляд:   Завантажити - 184.185 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Карпінець В. В. 
Забезпечення захисту векторних зображень від атак спрямованих на видалення цифрових водяних знаків [Електронний ресурс] / В. В. Карпінець, Ю. Є. Яремчук // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 62-68. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__12
Попередній перегляд:   Завантажити - 742.466 Kb    Зміст випуску     Цитування
3.

Яремчук Ю. Є. 
Метод відкритого розподілу секретних ключівна основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Інформаційна безпека. - 2013. - № 2. - С. 177-183. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_27
Попередній перегляд:   Завантажити - 726.537 Kb    Зміст випуску     Цитування
4.

Яремчук Ю. Є. 
Можливість цифрового підписування на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 1. - С. 13-21. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_1_4
Запропоновано метод цифрового підписування, що базується на математичному апараті рекурентних Vk-послідовностей. Аналіз показав, що в цілому метод має приблизно такий же рівень криптографічної стійкості та обчислювальної складності, що і відомі аналоги, але за певних умов метод забезпечує значне підвищення швидкості виконання процедури перевірки підпису, а також підвищення стійкості всього процесу цифрового підписування.
Попередній перегляд:   Завантажити - 260.339 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Яремчук Ю. Є. 
Метод цифрового підписування на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Інформаційна безпека. - 2013. - № 1. - С. 165-175. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_25
Запропоновано метод цифрового підписування на базі математичного апарату еліптичних кривих для застосування в додатках, що потребують швидкої перевірки цифрового підпису.
Попередній перегляд:   Завантажити - 693.937 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Яремчук Ю. Є. 
Дослідження вітчизняних радіонепрозорих тканин М1, М2 та М3 [Електронний ресурс] / Ю. Є. Яремчук, О. В. Головатюк, К. В. Безпалий // Інформаційна безпека. - 2013. - № 1. - С. 176-184. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_26
Попередній перегляд:   Завантажити - 680.235 Kb    Зміст випуску     Цитування
7.

Яремчук Ю. Є. 
Метод автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. - 2013. - № 3. - С. 99-104. - Режим доступу: http://nbuv.gov.ua/UJRN/vvpi_2013_3_22
Попередній перегляд:   Завантажити - 554.078 Kb    Зміст випуску     Цитування
8.

Яремчук Ю. Є. 
Спеціалізовані процесори для здійснення автентифікації сторін взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Захист інформації. - 2013. - т. 15, № 1. - С. 56-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_9
Розглянуто математичний апарат рекурентних <$E roman V sub k sup +> та Uk - послідовностей, а також можливість побудови методу автентифікації сторін взаємодії на його основі. Для запропонованого методу розроблено принципи побудови спеціалізованих процесорів для можливості доведення та перевірки автентичності відповідно кожною із сторін взаємодії. Порівняння швидкості роботи розроблених процесорів з відомими аналогами показало, що за певних умов час роботи розроблених спеціалізованих процесорів автентифікації буде в десятки разів меншим, ніж на процесорах, що реалізують відомі методи. Розроблені спеціалізовані процесори мають перспективи використання в задачах різного криптографічного призначення, що базуються на технології відкритого ключа.
Попередній перегляд:   Завантажити - 600.36 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Яремчук Ю. Є. 
Розроблення програмних засобів реалізації протоколів розподілу ключів та автентифікації сторін взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Вісник Національного університету "Львівська політехніка". Сер. : Автоматика, вимірювання та керування. - 2013. - № 753. - С. 159-165. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_753_28
Розглянуто математичний апарат рекурентних послідовностей і можливість побудови методів розподілу ключів, а також автентифікації сторін взаємодії на його основі. Розроблено структури програм розподілу ключів та автентифікації сторін взаємодії, які надають змогу реалізувати запропоновані методи у вигляді набору модулів, що виконують певні обчислювальні процедури. Наведено структури програм головних модулів розподілу ключів та автентифікації сторін взаємодії. Розглянуто особливості програмної реалізації запропонованих методів і наведено рекомендації щодо вибору параметрів.
Попередній перегляд:   Завантажити - 204.958 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Яремчук Ю. Є. 
Математичний апарат рекурентних послідовностей для побудови криптографічних методів з відкритим ключем [Електронний ресурс] / Ю. Є. Яремчук // Вісник Державного університету інформаційно-комунікаційних технологій. - 2013. - № 1. - С. 94-98. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2013_1_19
Розглянуто рекурентну Uk-послідовність, для якої встановлено аналітичні залежності безпосереднього обчислення елементу Uk-послідовності, а також обчислення елементів послідовності тільки на основі елементів <$Eroman V sub k sup +>-послідовності. Створений математичний апарат може стати основою для побудови криптографічних методів з відкритим ключем.
Попередній перегляд:   Завантажити - 550.096 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Яремчук Ю. Є. 
Отримання аналітичних залежностей прискореного обчислення елементів рекурентних послідовностей для розробки асиметричних криптографічних протоколів [Електронний ресурс] / Ю. Є. Яремчук // Наукові записки Українського науково-дослідного інституту зв'язку. - 2013. - № 1. - С. 57-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2013_1_14
Розглянуто рекурентну Uk-послідовність, для якої встановлено аналітичні залежності прискореного обчислення елементів цієї послідовності через елементи Vk-послідовності. Розглянуті послідовності, а також сукупність одержаних аналітичних залежностей можуть стати основою для розробки асиметричних криптографічних протоколів.
Попередній перегляд:   Завантажити - 375.403 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Яремчук Ю. Є. 
Можливість формування та перевірки цифрового підпису на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. - 2013. - № 5. - С. 91-95. - Режим доступу: http://nbuv.gov.ua/UJRN/vvpi_2013_5_20
Запропоновано можливість формування та перевірки цифрового підпису на основі математичного апарату рекурентних Vk-послідовностей. Аналіз показав, що в цілому така можливість забезпечує приблизно такий самий рівень криптографічної стійкості та обчислювальної складності, як і відомі аналоги, але у цьому разі дозволяє змінювати стійкість методу залежно від порядку послідовності, а також має простішу процедуру задання параметрів. За певних умов запропонована можливість цифрового підписування забезпечує значне підвищення швидкості виконання процедури перевірки підпису, а також підвищення стійкості всього процесу цифрового підписування.
Попередній перегляд:   Завантажити - 526.791 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Яремчук Ю. Е. 
Метод генерування та перевірки цифрового підпису на основі рекурентних послідовностей [Електронний ресурс] / Ю. Е. Яремчук // Сучасний захист інформації. - 2013. - № 3. - С. 5-12. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2013_3_3
Попередній перегляд:   Завантажити - 570.854 Kb    Зміст випуску     Цитування
14.

Яремчук Ю. Є. 
Оцінювання обчислювальної складності протоколів шифрування без попереднього розподілу ключів на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Вісник Державного університету інформаційно-комунікаційних технологій. - 2013. - № 2. - С. 69-77. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2013_2_15
Проведено оцінювання обчислювальної складності протоколу шифрування інформації без попереднього розподілу ключів на основі Vk- та Uk-послідовностей і одержано його мінімальні та максимальні оцінки складності. Проведено порівняння одержаних оцінок з оцінками складності відомого протоколу шифрування без попереднього розподілу ключів Шаміра. Результати порівняння показали, що протокол шифрування на основі рекурентних послідовностей має меншу складність обчислень для будь-якого k, причому не менше, ніж у 100 разів і при цьому забезпечує достатній рівень криптостійкості.
Попередній перегляд:   Завантажити - 943.571 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Яремчук Ю. Є. 
Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Захист інформації. - 2013. - Т. 15, № 4. - С. 394-378. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_19
На сьогодні для вирішення задачі забезпечення цілісності широкого використання одержано протоколи автентифікації та цифрового підписування, серед яких важливе місце займають протоколи автентифікації сторін взаємодії, коли здійснюється перевірка однією з сторін того, що взаємодіюча з нею сторона - саме та, за яку себе видає. Існуючи методи автентифікації в основному базуються на операції піднесенні до степеня, яка вимагає виконання досить складних обчислень, що впливає на швидкість роботи методу при його практичній реалізації. Розглянуто можливість побудови методу автентифікації сторін взаємодії на основі математичного апарату рекурентних послідовностей, що базуються на співвідношеннях, в яких початкові елементи пов'язані з коефіцієнтами. Розроблено протокол реалізації методу. Запропонований метод, у порівнянні з відомим аналогом, дозволив підвищити криптографічну стійкість процесу автентифікації, а також можливість змінювати стійкість методу залежно від порядку послідовності. Представленні розробки дали можливість розширити галузь використання методів автентифікації, у першу чергу, в системах захисту з підвищеним рівнем секретності.
Попередній перегляд:   Завантажити - 303.925 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Яремчук Ю. Є. 
Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань [Електронний ресурс] / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 1. - С. 14-22. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_1_4
Наведено алгоритми прискореного обчислення елементів рекурентної Vk-послідовності для додатних і від'ємних значень індексу n цієї послідовності. Для кожних із цих значень розглянуто по 2 можливих варіанти алгоритмів - на базі бінарного методу та методу з розкладанням індексу елемента послідовності. Одержано оцінки складності наведених алгоритмів, які показали, що складність обчислення елемента Vk-послідовності за модулем є приблизно на тому ж рівні, як і відповідне піднесення до степеня, що забезпечує можливість ефективного використання рекурентних <$E {roman V} sub k sup ->- і Uk-послідовностей для різних криптографічних застосувань.
Попередній перегляд:   Завантажити - 186.001 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Яремчук Ю. Є. 
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 4. - С. 77-85. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_4_10
Запропоновано метод вироблення та перевіряння цифрового підпису, що базується на математичному апараті рекурентних Vk-послідовностей, а також схему та протокол його реалізації. Аналіз запропонованого методу показав, що, у порівнянні з відомими аналогами, він є більш стійким і майже вдвічі забезпечує спрощення обчислень під час перевіряння підпису, крім того запропонований метод має значно простішу процедуру завдання параметрів.
Попередній перегляд:   Завантажити - 182.925 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Яремчук Ю.Є. 
Аналітичні залежності прискореного обчислення елементів рекурентних послідовностей для можливості побудови методів автентифікації та цифрового підписування [Електронний ресурс] / Ю.Є. Яремчук // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 4. - С. 306-313. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_4_4
Проведено дослідження рекурентних Vk-послідовностей та одержано аналітичні залежності прискореного обчислення елементів цієї послідовності. Встановлено властивості обчислення елементів v-n+m,k та v-n-m,k. Це дозволило розширити математичний апарат рекурентних Vk-послідовностей щодо можливості побудови асиметричних криптографічних методів різного призначення, зокрема методів автентифікації та цифрового підписування.
Попередній перегляд:   Завантажити - 229.844 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Яремчук Ю. 
Алгебраїчні моделі асиметричних криптографічних систем [Електронний ресурс] / Ю. Яремчук // Захист інформації. - 2014. - Т. 16, № 1. - С. 68-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_1_12
Моделювання криптографічних методів на рівні алгебричних структур надає можливість глибше зрозуміти принципи їх побудови, особливості функціонування, дослідити їх властивості. Існуючі на сьогодні алгебричні моделі асиметричних криптографічних систем не забезпечують повною мірою можливості їх використання. Розглянуто алгебричну модель відкритого розподілу секретних ключів, а також запропоновано алгебричні моделі асиметричного шифрування, автентифікації сторін взаємодії та цифрового підписування як багатоосновні універсальні алгебри. На основі представлених алгебр розглянуто моделі існуючих криптосистем, а також запропоновано моделі розподілу секретних ключів та асиметричного шифрування з використанням математичного апарату рекурентних Uk- та Vk-послідовностей. Запропоновано різні варіанти моделей автентифікації сторін взаємодії та цифрового підписування з використанням математичного апарату рекурентних Vk-послідовностей, які в різних випадках забезпечують спрощення обчислення та підвищення криптографічної стійкості у порівнянні з відомими аналогами.
Попередній перегляд:   Завантажити - 492.58 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Яремчук Ю. Є. 
Дослідження статистичної безпеки методів відкритого розподілу секретних ключів на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 1. - С. 26-34. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_1_5
Проведено дослідження статистичної безпеки методу цифрового підписування на базі рекурентних Vk-послідовностей і проведено його порівняння з відомими методами Фейге - Фіата - Шаміра та Шнорра. Результати аналізу показали, що в цілому метод на базі Vk-послідовностей має високий рівень статистичної безпеки. Особливо це стосується малих довжин ключів, що рекомендує його для застосування, в першу чергу, в системах цифрового підписування, в яких використання великих ключів є не так важливим.Проведено дослідження статистичної безпеки методів відкритого розподілу секретних ключів відповідно на основі рекурентних Uk та Vk-послідовностей та здійснено їх порівняння з відомим методом Діффі-Хеллмана. Результати аналізу показали, що найвищий рівень статистичної безпеки має метод на основі Vk-послідовностей, пройшовши вдвічі більшу кількість тестів у порівнянні з методом Діффі-Хеллмана, у той же час метод на основі Uk-послідовностей пройшов у 1,5 рази більшу кількість тестів, ніж відомий аналог.
Попередній перегляд:   Завантажити - 792.955 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського