Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 3 of 3
  • Item
    Удосконалення алгоритму факторизації для криптографічних систем захисту інформації
    (2014) Тимошенко, Л. М.; Івасєв, С. В.; Вербик, К. В.
    У статті обґрунтовані теоретичні основи розробки вдосконаленого методу Ферма, в результаті чого отримано підвищення швидкодії за рахунок використання теоретико-числового базису Крестенсона та символів Якобі.В статье обоснованы теоретические основы разработки усовершенствованного метода Ферма, в результате чего получено повышение быстродействия за счет использования теоретико-числового базиса Крестенсона и символов Якоби. Theoretical bases of the development of an improved method of Fermat, for the promotion of the performance due to the use of theoretical and numerical basis of Krestenson and Jacobi symbols.
  • Item
    Моделі дуельної диференційної гри під час проектування процесів захисту інформації
    (2014) Павлов, І. М.
    У статті пропонуються проектні моделі безшумової та шумової дуельних ігор загрози і механізму захисту процесу захисту інформації. Такі ігри розглядаються як частковий випадок загального процесу захисту інформації. Методом дослідження є теорія диференційних ігор. В статье предлагаются проектные модели бесшумовой и шумовой дуэльных игр угрозы и механизма защиты процесса защиты информации. Такие игры рассматри-ваются как частный случай общего процесса защиты информации. Методом исследо-вания выступает теория дифференциальных игр.Paper proposes the design models of quiet and noise dueling games, threats and protection mechanism of the information security process. These games are considered as a special case of the general process of information security. The method of research is the theory of differential games.
  • Item
    Застосування операцій криптографічного перетворення для синтезу криптоалгоритмів
    (2014) Бабенко, В. Г.
    У статті наведені способи синтезу ефективних криптоалгоритмів на основі використання операцій криптографічного перетворення інформації, запропоновано підходи до розрахунків параметрів отриманих алгоритмів. Здійснений аналіз показ-ників ефективності застосування запропонованих структур криптоалгоритмів показав, що використання операцій криптографічного перетворення на макро- та мїкрорівнях забезпечує підвищення криптостійкості та швидкості реалізації алгоритмів криптографічного захисту інформації. В статье приведены способы синтеза эффективных криптоалгоритмов на основе использования операций криптографического преобразования информации, предложены подходы к расчетам параметров полученных алгоритмов. Проведенный анализ показателей эффективности применения предложенных структур криптоалгоритмов показал, что использование операций криптографического преобразования на макро- и микроуровнях обеспечивает повышение криптостойкости и скорости реализации алгоритмов криптографической защиты информации. The paper presents methods for the synthesis of efficient cryptographic algorithms based on the use of cryptographic transformation operations of information, approaches to calculating the parameters of the received algorithms are proposed. The analysis of indicators of the effectiveness of the proposed structures of cryptographic algorithms has shown that the use of cryptographic transformation operations at the macro- and micro levels enhances the reliability and speed of an implementation of algorithms for cryptographic protection of information.