Academic literature on the topic 'Шифрування на основі атрибутів'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Шифрування на основі атрибутів.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Шифрування на основі атрибутів"

1

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
APA, Harvard, Vancouver, ISO, and other styles
2

Lada, N., S. Rudnitsky, V. Zazhoma, and Y. Rudnytska. "ДОСЛІДЖЕННЯ І СИНТЕЗ ГРУПИ СИМЕТРИЧНИХ МОДИФІКОВАНИХ ОПЕРАЦІЙ ПРАВОСТОРОННЬОГО ДОДАВАННЯ ЗА МОДУЛЕМ ЧОТИРИ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 93–96. http://dx.doi.org/10.26906/sunz.2020.1.093.

Full text
Abstract:
В статті представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки
APA, Harvard, Vancouver, ISO, and other styles
3

Волошко, А. В., and Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.

Full text
Abstract:
На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14.
APA, Harvard, Vancouver, ISO, and other styles
4

Плотніков, В. М., and Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису." Automation of technological and business processes 12, no. 1 (March 30, 2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.

Full text
Abstract:
У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури - центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також верифікація сертифікатів. Центри сертифікації можуть поєднуватися: центр вищого рівня (кореневий) може видати сертифікат і права на видачу ключів центру, розташованому рівнем нижче. Той, у свою чергу, може видати права ще іншому центру нижчого рівня й так далі. Сертифікат, виданий одним із центрів, може бути верифікований кожним у ланцюжку. У такий спосіб існує можливість установити центр поширення секретних ключів у безпосередній близькості від користувача, що вирішує проблему дискредитації ключа при передачі у мережах зв'язку.
APA, Harvard, Vancouver, ISO, and other styles
5

Lada, N. V., and S. H. Kozlovska. "ЗАСТОСУВАННЯ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ДОДАВАННЯ ЗА МОДУЛЕМ ДВА З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ В ПОТОКОВИХ ШИФРАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 47 (February 8, 2018): 127–30. http://dx.doi.org/10.26906/sunz.2018.1.127.

Full text
Abstract:
В статті досліджено та оцінено ефективність застосування операцій криптографічного додаванняза модулем два з точністю до перестановки в потокових шифрах. Розроблено метод підвищення надійності потокового шифрування на основі застосування операцій криптографічного додавання за модулемдва з точністю до перестановки.
APA, Harvard, Vancouver, ISO, and other styles
6

Fedotova-Piven, I., N. Lada, G. Kanashevych, and M. Pustovit. "ТЕХНОЛОГІЯ ПОБУДОВИ ДВОХОПЕРАНДНОЇ ЧОТИРЬОХРОЗРЯДНОЇ ОПЕРАЦІЇ МІНІМАЛЬНОЇ СКЛАДНОСТІ ДЛЯ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 95–99. http://dx.doi.org/10.26906/sunz.2019.4.095.

Full text
Abstract:
Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. В статті для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.
APA, Harvard, Vancouver, ISO, and other styles
7

Юник, І. Д. "ЗАПАМ’ЯТОВУВАННЯ ЦІЛЬОВОЮ АУДИТОРІЄЮ АТРИБУТІВ БРЕНДУ НАУКОВО-ПЕДАГОГІЧНОГО ПРАЦІВНИКА ВИШУ." Pedagogical Sciences: Theory and Practice, no. 3 (January 10, 2022): 181–87. http://dx.doi.org/10.26661/2786-5622-2021-3-25.

Full text
Abstract:
У статті висвітлено специфіку запам’ятовування цільовою аудиторією атрибутів бренду науково-педагогічного працівника закладу вищої освіти, до яких віднесено прізвище, ім’я, по батькові фахівця або використаний ним псевдонім, конструкти його габітарного іміджу та індивідуальний стиль бренд-комунікації. Диференційовано негативний полюс модальності відкладеного попиту на бренд-пропозицію у сфері бізнесу і традиційність вияву означеного явища у сфері вищої освіти як одного з факторів формування довгострокової лояльності до бренд-пропозиції науково-педагогічного працівника. Обґрунтовано доцільність семантичного ототожнення понять «впізнаваність атрибутів бренду» і «поінформованість про атрибути бренду» та ієрархічно-семантичну зверхність над ними поняття «обізнаність в атрибутах бренду», яке передбачає наявність у цільової аудиторії не мінімального, а саме достатнього обсягу інформації про бренд для прийняття бренд-орієнтованого рішення в умовах висококонкурентного освітньо-наукового середовища. З’ясовано причини та специфіку прямої кореляції обізнаності цільової аудиторії в атрибутах бренду фахівця та ступеня лояльності певного сегменту цільової аудиторії до нього. Проаналізовано алгоритм запам’ятовування ознак атрибутів бренду науково-педагогічного працівника вишу представниками його цільової аудиторії на основі вихідних положень теорії трикомпонентної структури пам’яті особистості. Аргументовано «параболічний» вплив інтенсифікації інформаційного потоку у бренд-комунікації на ефективність прийняття цільовою аудиторією рішень щодо взаємодії із брендом науково-педагогічного працівника закладу вищої освіти. Доведено, що прийняття представниками цільової аудиторії щонайменше одного схвального рішення на користь бренду науково-педагогічного працівника закладу вищої освіти оптимізує локалізаційний аспект функціонування їх довгострокової пам’яті, сприяючи структурно-хронологічній компресії процесу прийняття повторного аналогічного рішення. Наголошено на деструктивному впливі денотативних і конотативних викривлень інформації про бренд науково-педагогічного працівника вишу на впевненість цільової аудиторії у достовірності ознак атрибутів цього бренду.
APA, Harvard, Vancouver, ISO, and other styles
8

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк, and Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 3 (October 22, 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Full text
Abstract:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
APA, Harvard, Vancouver, ISO, and other styles
9

Цапенко, Л. Ю., О. С. Попович, and М. Г. Томенко. "МОРФОЛОГІЧНІ ОСОБЛИВОСТІ АТРИБУТІВ У ДВОКОМПОНЕНТНИХ КОНСТРУКЦІЯХ У ТЕКСТАХ ОФІЦІЙНО-ДІЛОВОГО ДИСКУРСУ ЯК СТИЛІСТИЧНИЙ МАРКЕР." Nova fìlologìâ, no. 84 (December 30, 2021): 255–61. http://dx.doi.org/10.26661/2414-1135-2021-84-36.

Full text
Abstract:
У статті розглядаються атрибути, які є частиною двокомпонентних конструкцій, які функціонують у текстах офіційного-ділового дискурсу, з метою представлення типології словотворення (словотворення за допомогою суфіксів), реалізованої в таких атрибутах як можливий стилістичний маркер офіційного-ділового дискурсу. Текстові корпуси, що належать до жанрів офіційно-ділового дискурсу, були використані як матеріал для дослідження. Для повноти та достовірності опису було вирішено проаналізувати чотири різні жанри, що належать до офіційного дискурсу, – офіційну кореспонденцію (взята з листування Британської ради з викладачами університетів закордонних країн (Кореспонденція Британської ради), судові процесуальні документи (тексти судових документів Адміністративного трибуналу Міжнародної організації праці (МОП) у збірнику «Судді Адміністративного трибуналу Міжнародної організації праці»), тексти на основі інструкцій з технічного обслуговування транспортних засобів (тексти інструкцій з експлуатації автомобілів «Тойота»), формулу винаходів (патенти) (тексти, що містять формули винаходів у галузі фізики та радіоелектроніки, які витягнуті з ліцензованих джерел). Загальний розмір текстових корпусів – 200 тисяч слововживань, тексти кожного жанру включали вибірки 50 тисяч слововживань. Обов’язковим складником аналізу були статистичні дослідження, які демонструють частоту використання цього граматичного феномену в текстах. Вони також дозволяють наглядно представляти дані, які підтверджують гіпотези в початковому дослідженні або суперечать таким. Порівняльний аналіз між обома типами жанрів – «гуманітарними» та «технічними» – показує, що: по-перше, в обох типах жанрів є загальна закономірність, це стосується насамперед неафіксальних атрибутів, які в усіх без винятку жанрах мають найбільшу частоту використання, ніж атрибутів з афіксами; по-друге, серед найпоширеніших суфіксів, що використовуються в атрибутах, можна виділити загальні: -tion, -ty. Але на цьому загальна характеристика атрибутів суфікса закінчується. Тому за результатами проведеного статистичного аналізу можна зробити висновок, що з високим ступенем імовірності дериваційні одиниці атрибутів, виражені суфіксами, які включені у двокомпонентні конструкції в жанрах офіційно-ділового стилю, не можуть використовуватися як стилістичний маркер офіційно-ділового дискурсу.
APA, Harvard, Vancouver, ISO, and other styles
10

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Шифрування на основі атрибутів"

1

Журіло, О., К. А. Комарець, and О. С. Ляшенко. "Аналіз криптографічних примітивів в мережах IoT." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14297.

Full text
Abstract:
Метою доповіді є аналіз криптографічних примітивів та протоколів, які використовуються в мережах ІоТ. В доповіді розглядається різні підходи до захисту інформації в ІоТ, це шифрування на основі атрибутів (ШОА) та «легкі» криптографічні алгоритми. В рамках ШОА можна виділити два підходи до реалізації: шифрування на основі закритого ключа та шифрування на основі шифротексту
APA, Harvard, Vancouver, ISO, and other styles
2

Лях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.

Full text
Abstract:
Робота обсягом 113 сторінки містить 37 ілюстрацій, 26 таблиці, 25 літературних посилань та 1 додаток. Метою роботи є дослідження системи керування доступом інформаційних системи класу CRM та ERP та покращення існуючої системи за допомогою впровадження керування доступом на основі атрибутів. Об’єкт дослідження: політики керування доступом CRM та ERP систем. Предмет дослідження: забезпечення належного рівня керування доступом у CRM та ERP системах. Методи дослідження: опрацювання літератури та інших джерел за даною темою, розгляд існуючих політик керування доступом, аналіз політик керування доступом CRM та ERP систем, розробка власної системи атрибутів для CRM та ERP систем, а також структури рішення для впровадження політики керування доступом на основі атрибутів для Microsoft Dynamics CRM та його практична реалізація. Результати роботи можуть бути використані для впровадження рішення політики керування доступом на основі атрибутів у Microsoft Dynamics CRM та реалізації подібного рішення для ERP систем.
The work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
APA, Harvard, Vancouver, ISO, and other styles
3

Сулима, Д. О. "Програмне забезпечення криптографічної системи на основі мережі Фейстеля в легкій промисловості." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13849.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Караван, В. Р., and Ю. В. Баришев. "Захист приватних повідомлень на основі технології блокчейн та псевдонедетермінованого шифрування." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24231.

Full text
Abstract:
Проаналізовано відомі систем обміну повідомленнями та спроектовано структуру власної системи захисту обміну повідомленнями на основі технології смарт-контрактів із застосуванням методу псевдонеде-термінованого шифрування. Смарт-контракт розгорнуто у блокчейні Ethereum.
The analysis of known messaging systems was performed and designed the structure of own secure messaging system based on smart-contract technology using the pseudonondeterministic ciphering method. Smart contract is deployed in the Ethereum blockchain.
APA, Harvard, Vancouver, ISO, and other styles
5

Танський, С. Р. "Аналіз методів шифрування на основі мобільного додатку мессенджера реального часу." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76726.

Full text
Abstract:
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості шифрування повідомлень синхронними та асинхронними методами шифрування. Дослідженні особливості створення безпечних та захищених мобільних додатків для IOS та Android.
APA, Harvard, Vancouver, ISO, and other styles
6

Пелещак, Іван Романович. "Система розпізнавання мультиспектральних образів на основі осциляторних нейронних мереж." Diss., Національний університет «Львівська політехніка», 2021. https://ena.lpnu.ua/handle/ntb/56753.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Піх, Василь Володимирович, and Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: д.т.н., проф. кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Дана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62
APA, Harvard, Vancouver, ISO, and other styles
8

Харін, Дмитро Владиславович. "Технології захисту інформації в комп'ютерній мережі на базі Wi-Fi пристроїв (на основі стандарту ІЕЕЕ 802.11)." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26875.

Full text
Abstract:
Дипломна робота присвячена реалізації комплексного підходу для забезпечення надійного механізму автентифікації, авторизації та аудиту в корпоративній мережі на базі Wi-Fi пристроїв фірми Cisco. Проаналізовано архітектуру комп’ютерної мережі стандарту IEEE 802.11 та механізми доступу до середовища. Сформульовано основні етапи проведення аудиту інформаційної безпеки, проаналізовано можливості протоколів автентифікації та їх характеристики. Розглянуто сучасні можливості технологій шифрування даних в бездротових мережах; протестовано можливість серверів автентифікації на забезпечення захищеності Wi-Fi мереж. Побудовано модель сімейства профілів захисту для бездротових мереж Налаштовано програмне забезпечення для реалізації моделі захищеності, перевірено можливість автентифікації на Wi-Fi пристроях з аудитом подій на сервері ACS. Описаних та досліджених в роботі технологій, механізмів, методів та засобів захисту є достатньо для забезпечення високого рівня безпеки бездротових мереж, та можливості організації безпечного віддаленого доступу для адміністраторів інших компаній.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Шифрування на основі атрибутів"

1

Яремчук, Ю. Є. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей. Вінниця: Книга-Вега, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography