Zobrazeno 1 - 10
of 25
pro vyhledávání: '"псевдовипадкова послідовність"'
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 4, Iss 12, Pp 151-162 (2021)
Сьогодні генератори псевдовипадкових чисел використовуються у різних системах і застосунках, у тому числі як генератори ключів у поток
Externí odkaz:
https://doaj.org/article/8dad7a59ad2b4b0eb1aed755286c3643
Publikováno v:
Збірник наукових праць Харківського національного університету Повітряних Сил, Iss 3(65),, Pp 79-85 (2020)
У статті розглядається актуальне питання забезпечення захисту ведення радіопереговорів Повітряних Сил Збройних Сил України. Проводит
Externí odkaz:
https://doaj.org/article/82a735f5c18c4bf487e567953f584a6a
Autor:
А. С. Малогловець
Publikováno v:
Науковий вісник НЛТУ України, Vol 30, Iss 2, Pp 122-128 (2020)
У системах захисту інформації широкого застосування набув генератор Блюма-Блюма-Шуба (BBS), який базується на використанні односторонньо
Externí odkaz:
https://doaj.org/article/7b97b733549b460282a817f826e1bb3c
Publikováno v:
Ukrainian Scientific Journal of Information Security; Vol. 26 No. 2 (2020); 80-86
Безопасность информации; Том 26 № 2 (2020); 80-86
Безпека інформації; Том 26 № 2 (2020); 80-86
Безопасность информации; Том 26 № 2 (2020); 80-86
Безпека інформації; Том 26 № 2 (2020); 80-86
This article dedicated to systematization of scientific positions about the static testing of sequences, widely used in cryptographic systems of information protection for the production of key and additional information (random numbers, vectors of i
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=aviationuniv::d7d928d5518a7a26627e1907efbf012c
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14962
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14962
Publikováno v:
Вісник Черкаського державного технологічного університету. :44-58
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів
Publikováno v:
Збірник наукових праць Харківського національного університету Повітряних Сил, Iss 3(65), Pp 79-85 (2020)
This article deals with the topical issue of protection of conducting radio conversations of Air forces of Armed Forces of Ukraine. The analysis of the shortcomings in the existing methods of coding voice messages. It is proposed the development of a
Publikováno v:
Науковий вісник НЛТУ України, Vol 30, Iss 2, Pp 122-128 (2020)
The Blum-Blum-Shub generator, BBS, is based on one-sided factorization function and is cryptographically secure pseudorandom number generator. It has been widely used in information security systems. The paper investigates the characteristics of the
Publikováno v:
Radio Electronics, Computer Science, Control; No. 1 (2022): Radio Electronics, Computer Science, Control; 39
Радиоэлектроника, информатика, управление; № 1 (2022): Радиоэлектроника, информатика, управление; 39
Радіоелектроніка, iнформатика, управління; № 1 (2022): Радіоелектроніка, інформатика, управління; 39
Радиоэлектроника, информатика, управление; № 1 (2022): Радиоэлектроника, информатика, управление; 39
Радіоелектроніка, iнформатика, управління; № 1 (2022): Радіоелектроніка, інформатика, управління; 39
Context. The problem of generating pseudo-random sequences of bits using the rules of fuzzy logic and two-dimensional chaotic systems is considered. Objective. Pseudo-random sequences generators built using two-dimensional chaotic systems and fuzzy l
Publikováno v:
Вісник Черкаського державного технологічного університету; № 3 (2021): Вісник Черкаського державного технологічного університету; 44-58
Bulletin of Cherkasy State Technological University; No. 3 (2021): VISNYK Cherkaskogo derzhavnogo tehnologichnogo universitetu; 44-58
Вестник Черкасского государственного технологического университета; № 3 (2021): Вісник Черкаського державного технологічного університету; 44-58
urn:2306:44553.2021
Bulletin of Cherkasy State Technological University; No. 3 (2021): VISNYK Cherkaskogo derzhavnogo tehnologichnogo universitetu; 44-58
Вестник Черкасского государственного технологического университета; № 3 (2021): Вісник Черкаського державного технологічного університету; 44-58
urn:2306:44553.2021
The purpose and objectives of the study are to develop the ways to implement cryptographic transformation of information by synthesizing algorithms for permutation operations controlled by information, and to make the analysis of their suitability fo
Publikováno v:
Радіотехніка; № 203 (2020): Радіотехніка; 38-49
Радиотехника; № 203 (2020): Радиотехника; 38-49
Radiotekhnika; No. 203 (2020): Radiotekhnika; 38-49
Радиотехника; № 203 (2020): Радиотехника; 38-49
Radiotekhnika; No. 203 (2020): Radiotekhnika; 38-49
There are various computing techniques (methods) to transmit secret messages. For example, cryptographic techniques hide the semantic content of transmitted messages, presenting them in the form of noise-like minor data. Steganographic techniques hid