Добірка наукової літератури з теми "Шифрування на основі атрибутів"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Шифрування на основі атрибутів".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Шифрування на основі атрибутів"

1

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Повний текст джерела
Анотація:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Lada, N., S. Rudnitsky, V. Zazhoma та Y. Rudnytska. "ДОСЛІДЖЕННЯ І СИНТЕЗ ГРУПИ СИМЕТРИЧНИХ МОДИФІКОВАНИХ ОПЕРАЦІЙ ПРАВОСТОРОННЬОГО ДОДАВАННЯ ЗА МОДУЛЕМ ЧОТИРИ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 93–96. http://dx.doi.org/10.26906/sunz.2020.1.093.

Повний текст джерела
Анотація:
В статті представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановки
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Волошко, А. В., та Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника". Реєстрація, зберігання і обробка даних 23, № 1 (16 березня 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.

Повний текст джерела
Анотація:
На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Плотніков, В. М., та Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису". Automation of technological and business processes 12, № 1 (30 березня 2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.

Повний текст джерела
Анотація:
У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури - центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також верифікація сертифікатів. Центри сертифікації можуть поєднуватися: центр вищого рівня (кореневий) може видати сертифікат і права на видачу ключів центру, розташованому рівнем нижче. Той, у свою чергу, може видати права ще іншому центру нижчого рівня й так далі. Сертифікат, виданий одним із центрів, може бути верифікований кожним у ланцюжку. У такий спосіб існує можливість установити центр поширення секретних ключів у безпосередній близькості від користувача, що вирішує проблему дискредитації ключа при передачі у мережах зв'язку.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Lada, N. V., та S. H. Kozlovska. "ЗАСТОСУВАННЯ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ДОДАВАННЯ ЗА МОДУЛЕМ ДВА З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ В ПОТОКОВИХ ШИФРАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 47 (8 лютого 2018): 127–30. http://dx.doi.org/10.26906/sunz.2018.1.127.

Повний текст джерела
Анотація:
В статті досліджено та оцінено ефективність застосування операцій криптографічного додаванняза модулем два з точністю до перестановки в потокових шифрах. Розроблено метод підвищення надійності потокового шифрування на основі застосування операцій криптографічного додавання за модулемдва з точністю до перестановки.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Fedotova-Piven, I., N. Lada, G. Kanashevych та M. Pustovit. "ТЕХНОЛОГІЯ ПОБУДОВИ ДВОХОПЕРАНДНОЇ ЧОТИРЬОХРОЗРЯДНОЇ ОПЕРАЦІЇ МІНІМАЛЬНОЇ СКЛАДНОСТІ ДЛЯ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (11 вересня 2019): 95–99. http://dx.doi.org/10.26906/sunz.2019.4.095.

Повний текст джерела
Анотація:
Розвиток методів строгого стійкого криптографічного кодування як одного з напрямків криптографічного кодування і декодування на основі логічних функцій є важливим, тому що приводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування повідомлення. В статті для захисту інформаційних ресурсів застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два. Розроблено технологію побудови двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування призводить до значної невизначеності значення кожного біта незакодованого повідомлення при спробах декодування закодованого повідомлення. Технологія перевірена шляхом створення однієї з двохоперандних чотирьохрозрядних операцій для потокового шифрування.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Юник, І. Д. "ЗАПАМ’ЯТОВУВАННЯ ЦІЛЬОВОЮ АУДИТОРІЄЮ АТРИБУТІВ БРЕНДУ НАУКОВО-ПЕДАГОГІЧНОГО ПРАЦІВНИКА ВИШУ". Pedagogical Sciences: Theory and Practice, № 3 (10 січня 2022): 181–87. http://dx.doi.org/10.26661/2786-5622-2021-3-25.

Повний текст джерела
Анотація:
У статті висвітлено специфіку запам’ятовування цільовою аудиторією атрибутів бренду науково-педагогічного працівника закладу вищої освіти, до яких віднесено прізвище, ім’я, по батькові фахівця або використаний ним псевдонім, конструкти його габітарного іміджу та індивідуальний стиль бренд-комунікації. Диференційовано негативний полюс модальності відкладеного попиту на бренд-пропозицію у сфері бізнесу і традиційність вияву означеного явища у сфері вищої освіти як одного з факторів формування довгострокової лояльності до бренд-пропозиції науково-педагогічного працівника. Обґрунтовано доцільність семантичного ототожнення понять «впізнаваність атрибутів бренду» і «поінформованість про атрибути бренду» та ієрархічно-семантичну зверхність над ними поняття «обізнаність в атрибутах бренду», яке передбачає наявність у цільової аудиторії не мінімального, а саме достатнього обсягу інформації про бренд для прийняття бренд-орієнтованого рішення в умовах висококонкурентного освітньо-наукового середовища. З’ясовано причини та специфіку прямої кореляції обізнаності цільової аудиторії в атрибутах бренду фахівця та ступеня лояльності певного сегменту цільової аудиторії до нього. Проаналізовано алгоритм запам’ятовування ознак атрибутів бренду науково-педагогічного працівника вишу представниками його цільової аудиторії на основі вихідних положень теорії трикомпонентної структури пам’яті особистості. Аргументовано «параболічний» вплив інтенсифікації інформаційного потоку у бренд-комунікації на ефективність прийняття цільовою аудиторією рішень щодо взаємодії із брендом науково-педагогічного працівника закладу вищої освіти. Доведено, що прийняття представниками цільової аудиторії щонайменше одного схвального рішення на користь бренду науково-педагогічного працівника закладу вищої освіти оптимізує локалізаційний аспект функціонування їх довгострокової пам’яті, сприяючи структурно-хронологічній компресії процесу прийняття повторного аналогічного рішення. Наголошено на деструктивному впливі денотативних і конотативних викривлень інформації про бренд науково-педагогічного працівника вишу на впевненість цільової аудиторії у достовірності ознак атрибутів цього бренду.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Повний текст джерела
Анотація:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Цапенко, Л. Ю., О. С. Попович та М. Г. Томенко. "МОРФОЛОГІЧНІ ОСОБЛИВОСТІ АТРИБУТІВ У ДВОКОМПОНЕНТНИХ КОНСТРУКЦІЯХ У ТЕКСТАХ ОФІЦІЙНО-ДІЛОВОГО ДИСКУРСУ ЯК СТИЛІСТИЧНИЙ МАРКЕР". Nova fìlologìâ, № 84 (30 грудня 2021): 255–61. http://dx.doi.org/10.26661/2414-1135-2021-84-36.

Повний текст джерела
Анотація:
У статті розглядаються атрибути, які є частиною двокомпонентних конструкцій, які функціонують у текстах офіційного-ділового дискурсу, з метою представлення типології словотворення (словотворення за допомогою суфіксів), реалізованої в таких атрибутах як можливий стилістичний маркер офіційного-ділового дискурсу. Текстові корпуси, що належать до жанрів офіційно-ділового дискурсу, були використані як матеріал для дослідження. Для повноти та достовірності опису було вирішено проаналізувати чотири різні жанри, що належать до офіційного дискурсу, – офіційну кореспонденцію (взята з листування Британської ради з викладачами університетів закордонних країн (Кореспонденція Британської ради), судові процесуальні документи (тексти судових документів Адміністративного трибуналу Міжнародної організації праці (МОП) у збірнику «Судді Адміністративного трибуналу Міжнародної організації праці»), тексти на основі інструкцій з технічного обслуговування транспортних засобів (тексти інструкцій з експлуатації автомобілів «Тойота»), формулу винаходів (патенти) (тексти, що містять формули винаходів у галузі фізики та радіоелектроніки, які витягнуті з ліцензованих джерел). Загальний розмір текстових корпусів – 200 тисяч слововживань, тексти кожного жанру включали вибірки 50 тисяч слововживань. Обов’язковим складником аналізу були статистичні дослідження, які демонструють частоту використання цього граматичного феномену в текстах. Вони також дозволяють наглядно представляти дані, які підтверджують гіпотези в початковому дослідженні або суперечать таким. Порівняльний аналіз між обома типами жанрів – «гуманітарними» та «технічними» – показує, що: по-перше, в обох типах жанрів є загальна закономірність, це стосується насамперед неафіксальних атрибутів, які в усіх без винятку жанрах мають найбільшу частоту використання, ніж атрибутів з афіксами; по-друге, серед найпоширеніших суфіксів, що використовуються в атрибутах, можна виділити загальні: -tion, -ty. Але на цьому загальна характеристика атрибутів суфікса закінчується. Тому за результатами проведеного статистичного аналізу можна зробити висновок, що з високим ступенем імовірності дериваційні одиниці атрибутів, виражені суфіксами, які включені у двокомпонентні конструкції в жанрах офіційно-ділового стилю, не можуть використовуватися як стилістичний маркер офіційно-ділового дискурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Шифрування на основі атрибутів"

1

Журіло, О., К. А. Комарець та О. С. Ляшенко. "Аналіз криптографічних примітивів в мережах IoT". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14297.

Повний текст джерела
Анотація:
Метою доповіді є аналіз криптографічних примітивів та протоколів, які використовуються в мережах ІоТ. В доповіді розглядається різні підходи до захисту інформації в ІоТ, це шифрування на основі атрибутів (ШОА) та «легкі» криптографічні алгоритми. В рамках ШОА можна виділити два підходи до реалізації: шифрування на основі закритого ключа та шифрування на основі шифротексту
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Лях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.

Повний текст джерела
Анотація:
Робота обсягом 113 сторінки містить 37 ілюстрацій, 26 таблиці, 25 літературних посилань та 1 додаток. Метою роботи є дослідження системи керування доступом інформаційних системи класу CRM та ERP та покращення існуючої системи за допомогою впровадження керування доступом на основі атрибутів. Об’єкт дослідження: політики керування доступом CRM та ERP систем. Предмет дослідження: забезпечення належного рівня керування доступом у CRM та ERP системах. Методи дослідження: опрацювання літератури та інших джерел за даною темою, розгляд існуючих політик керування доступом, аналіз політик керування доступом CRM та ERP систем, розробка власної системи атрибутів для CRM та ERP систем, а також структури рішення для впровадження політики керування доступом на основі атрибутів для Microsoft Dynamics CRM та його практична реалізація. Результати роботи можуть бути використані для впровадження рішення політики керування доступом на основі атрибутів у Microsoft Dynamics CRM та реалізації подібного рішення для ERP систем.
The work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Сулима, Д. О. "Програмне забезпечення криптографічної системи на основі мережі Фейстеля в легкій промисловості". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13849.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Караван, В. Р., та Ю. В. Баришев. "Захист приватних повідомлень на основі технології блокчейн та псевдонедетермінованого шифрування". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24231.

Повний текст джерела
Анотація:
Проаналізовано відомі систем обміну повідомленнями та спроектовано структуру власної системи захисту обміну повідомленнями на основі технології смарт-контрактів із застосуванням методу псевдонеде-термінованого шифрування. Смарт-контракт розгорнуто у блокчейні Ethereum.
The analysis of known messaging systems was performed and designed the structure of own secure messaging system based on smart-contract technology using the pseudonondeterministic ciphering method. Smart contract is deployed in the Ethereum blockchain.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Танський, С. Р. "Аналіз методів шифрування на основі мобільного додатку мессенджера реального часу". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76726.

Повний текст джерела
Анотація:
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості шифрування повідомлень синхронними та асинхронними методами шифрування. Дослідженні особливості створення безпечних та захищених мобільних додатків для IOS та Android.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Пелещак, Іван Романович. "Система розпізнавання мультиспектральних образів на основі осциляторних нейронних мереж". Diss., Національний університет «Львівська політехніка», 2021. https://ena.lpnu.ua/handle/ntb/56753.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Піх, Василь Володимирович, та Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: д.т.н., проф. кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Дана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Харін, Дмитро Владиславович. "Технології захисту інформації в комп'ютерній мережі на базі Wi-Fi пристроїв (на основі стандарту ІЕЕЕ 802.11)". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26875.

Повний текст джерела
Анотація:
Дипломна робота присвячена реалізації комплексного підходу для забезпечення надійного механізму автентифікації, авторизації та аудиту в корпоративній мережі на базі Wi-Fi пристроїв фірми Cisco. Проаналізовано архітектуру комп’ютерної мережі стандарту IEEE 802.11 та механізми доступу до середовища. Сформульовано основні етапи проведення аудиту інформаційної безпеки, проаналізовано можливості протоколів автентифікації та їх характеристики. Розглянуто сучасні можливості технологій шифрування даних в бездротових мережах; протестовано можливість серверів автентифікації на забезпечення захищеності Wi-Fi мереж. Побудовано модель сімейства профілів захисту для бездротових мереж Налаштовано програмне забезпечення для реалізації моделі захищеності, перевірено можливість автентифікації на Wi-Fi пристроях з аудитом подій на сервері ACS. Описаних та досліджених в роботі технологій, механізмів, методів та засобів захисту є достатньо для забезпечення високого рівня безпеки бездротових мереж, та можливості організації безпечного віддаленого доступу для адміністраторів інших компаній.
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Шифрування на основі атрибутів"

1

Яремчук, Ю. Є. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей. Вінниця: Книга-Вега, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії