Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 3 of 3
  • Item
    Спеціалізовані процесори реалізації шифрування з відкритим ключем на основі рекурентних послідовностей
    (2013) Яремчук, Ю. Є.
    У роботі представлено принципи побудови спеціалізованих процесорів для шифрування з відкритим ключем на основі Vf - рекурентних послідовностей. Порівняно з відомими аналогами, розроблені процесори хоча й є менш швидкими, але забезпечують вищий рівень криптографічної стійкості під час шифрування. В работе представлены принципы построения специализированных процессоров для шифрования с открытым ключом на основе Vf - рекуррентных последовательностей. По сравнению с известными аналогами, разработанные процессоры хоть и являются менее быстрыми, но обеспечивают больший уровень криптографической стойкости во время шифрования.Paper presents principles of specialized processors for encryption with the public key based on the Vf recurrent sequences. Compared with the known analogues the developed processors although are less speed, but provide a higher level of cryptographic reliability during encryption.
  • Item
    Оцінка уразливості інформації в мережах зв’язку
    (2013) Скачек, Л. М.
    Здійснено оцінку уразливості інформації в мережах зв’язку.Осуществлена оценка уязвимости информации в сетях связи.Осуществлена оценка уязвимости информации в сетях связи.An assessment of the vulnerability of information in communication nets is carried out.
  • Item
    Методика сравнительной оценки устойчивости стеганографических алгоритмов к сжатию
    (2013) Мельник, М. А.
    В работе разработана методика сравнительной оценки устойчивости к сжатию различных стеганоалгоритмов, разных реализаций одного стеганометода на основе достаточных условий устойчивости, полученных ранее. Предложенная методика имеет полиномиальную вычислительную сложность. Определены формальные параметры, описывающие состояние контейнера/стеганосообщения, анализ возмущений которых является наиболее информативным для рассматриваемой проблемы. Приведен пример использования методики для различных реализаций стеганографического метода Коха и Жао.У роботі розроблено методику порівняльної оцінки стійкості до стиску різних стеганоалгоритмів, різних реалізацій одного стеганометоду на основі достатніх умов стійкості, отриманих раніше. Запропонована методика має поліноміальну обчислю¬вальну складність. Визначено формальні параметри, що описують стан контейнера/стеганоповідомлення, аналіз збурень яких є найбільш інформативним для розглядуваної проблеми. Наведено приклад використання методики для різних реалізацій стеганогра- фічного методу Коха й Жао.This paper focuses on the development of a comparative evaluation method of steganographic algorithm stability to the compression. The proposed method has a polynomial computational complexity. Formal parameters describing the state of the container / stegano message, perturbation analysis which is the most informative for the problem are defined. An example of the use of method for different implementations of steganographic method Koch and Zhao is given.