Матричні завадостійкі криптографічні перетворення
Запропоновано використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем. Предложено использование блокового криптографического преобразования для задач обеспечения конфиденциальности информационных объектов автоматизиро...
Gespeichert in:
| Veröffentlicht in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Datum: | 2011 |
| Hauptverfasser: | Матов, О.Я., Василенко, В.С., Василенко, М.Ю. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2011
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/50544 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Матричні завадостійкі криптографічні перетворення / О.Я. Матов, В.С. Василенко, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. — 2011. — Т. 13, № 4. — С. 39-50. — Бібліогр.: 8 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Криптографічні перетворення з використанням хеш-функцій
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Захист цілісності інформації при застосуванні коду "зважених груп"
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Циклічність операцій контролю за довільним модулем
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Вибір величини контрольної основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
Блокові згорткові коди в задачах контролю цілісності
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах
von: Матов, О.Я., et al.
Veröffentlicht: (2016)
von: Матов, О.Я., et al.
Veröffentlicht: (2016)
Контрольні основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2015)
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2015)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
von: Корпань, Я.В.
Veröffentlicht: (2015)
von: Корпань, Я.В.
Veröffentlicht: (2015)
Проблеми активного захисту інформації від витоку через віброакустичні канали
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2005)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2005)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
Разработка алгоритмов восстановления информации в задаче разделения секрета
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2004)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2004)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
Защита информации от несанкционированного распространения в сети Интернет без ссылки на первоисточник
von: Андрущенко, Д.М., et al.
Veröffentlicht: (2011)
von: Андрущенко, Д.М., et al.
Veröffentlicht: (2011)
Особенности съема и восстановления данных на современных цифровых видеорегистраторах
von: Коженевский, С.Р., et al.
Veröffentlicht: (2011)
von: Коженевский, С.Р., et al.
Veröffentlicht: (2011)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
Защита информационных ресурсов
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Побудова онтологічної моделі для задач сценарного аналізу
von: Бойченко, А.В.
Veröffentlicht: (2016)
von: Бойченко, А.В.
Veröffentlicht: (2016)
Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних
von: Білан, С.М., et al.
Veröffentlicht: (2005)
von: Білан, С.М., et al.
Veröffentlicht: (2005)
Схема разделения секрета с использованием полиномов Лагранжа
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
Оптимальные уравновешенные отображения в конструкциях генераторов гаммы с неравномерным движением и протоколов передачи ключей по каналу связи с отводом
von: Алексейчук, А.Н.
Veröffentlicht: (2008)
von: Алексейчук, А.Н.
Veröffentlicht: (2008)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
von: Оксюк, О.А.
Veröffentlicht: (2007)
von: Оксюк, О.А.
Veröffentlicht: (2007)
Відновлюваність зв’язків у безмасштабних мережах
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
von: Додонов, В.А.
Veröffentlicht: (2008)
von: Додонов, В.А.
Veröffentlicht: (2008)
Ähnliche Einträge
-
Криптографічні перетворення з використанням хеш-функцій
von: Матов, О.Я., et al.
Veröffentlicht: (2014) -
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2006) -
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
von: Матов, О.Я., et al.
Veröffentlicht: (2006) -
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008) -
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)