Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (2)Реферативна база даних (5)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Лєншина Ю$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
1.

Погребняк К. А. 
Протокол хамелеон-підпису на основі стандарту ДСТУ 4145-2002 з використанням геш-хамелеону в групі точок еліптичної кривої [Електронний ресурс] / К. А. Погребняк, Ю. М. Лєншина // Радіоелектронні і комп’ютерні системи. - 2011. - № 3. - С. 113–118. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2011_3_22
Запропоновано протокол хамелеон-підпису на базі національного стандарту ДСТУ 4145-2002 з використанням геш-хамелеону в групі точок еліптичної кривої, що забезпечує властивості непередаваності підпису та прихованості повідомлення. Обгрунтовано вибір функції гешування у точку на еліптичний кривій, що необхідна для хамелеон-підпису на базі стандарту ДСТУ 4145-2002. Наведено розгорнуті протоколи спростування підробленого підпису для випадків забезпечення властивості прихованості повідомлення та властивості відновлення повідомлення. Приведено доведення стійкості запропонованого протоколу геш-хамелеону та хамелеон-підпису.
Попередній перегляд:   Завантажити - 345.241 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Лєншина Ю. М. 
Реалізація послуги приватності у схемі інтернет-аукціону з використанням хамелеон-підпису [Електронний ресурс] / Ю. М. Лєншина, Д. С. Беляк // Системи обробки інформації. - 2011. - Вип. 3. - С. 126-129. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_3_30
Наведено розв'язок завдання криптографічної підтримки послуги приватності (непередаваність електронного цифрового підпису та прихованість змісту пропозиції) у схемі Інтернет-аукціону. Розглянуто процедури формування та перевіряння хамелеон-підпису. Виконано аналіз захищеності запропонованої схеми Інтернет-аукціону від зловмисних дій учасників або власника аукціону.
Попередній перегляд:   Завантажити - 260.44 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Погребняк К. А. 
Геш-хамелеон в групі точок еліптичної кривої [Електронний ресурс] / К. А. Погребняк, Ю. М. Лєншина // Системи обробки інформації. - 2011. - Вип. 5. - С. 165-169. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_5_35
Запропоновано алгоритм обчислення функції геш-хамелеону в групі точок еліптичної кривої з метою впровадження у національний стандарт електронного цифрового підпису ДСТУ 4145-2002. Обгрунтовано вибір функції гешування у точку на еліптичний кривій, що необхідна для хамелеон-підпису на основі стандарту ДСТУ 4145-2002.
Попередній перегляд:   Завантажити - 532.247 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Лєншина Ю. М. 
Криптографічна підтримка послуг захисту від несанкціонованого доступу [Електронний ресурс] / Ю. М. Лєншина, А. В. Лєншин // Радиотехника. - 2012. - Вып. 171. - С. 64-71. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2012_171_10
Попередній перегляд:   Завантажити - 483.577 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського