Повнотекстовий пошук
Пошуковий запит: (<.>A=Козіна Г$<.>) |
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5
|
1. |
Козіна Г. Л. Еліптичні криві над скінченим векторним полем [Електронний ресурс] / Г. Л. Козіна, Г. І. Нікуліщев // Системи обробки інформації. - 2010. - Вип. 3. - С. 126. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_51
| 2. |
Гальченко А. В. Модифікація алгоритму заперечуваного шифрування менга [Електронний ресурс] / А. В. Гальченко, Г. Л. Козіна // Радіоелектроніка, інформатика, управління. - 2016. - № 2. - С. 77-86. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2016_2_12 Обговорено проблему стійкості сучасних криптографічних систем до атак на основі примушування стосовно абонентів криптографічних систем. У зв'язку зі стрімким розвитком галузі інформаційних технологій ця проблема є актуальною у сфері інформаційної безпеки. Для вирішення проблеми стійкості сучасних криптографічних систем авторами запропоновано використання алгоритмів заперечуваного шифрування, які гарантують, що зловмисник не має змоги отримати будь-яку цінну інформацію від абонентів. Вирішення проблеми полягає у використанні алгоритму заперечуваного шифрування Менга, який гарантує захист не лише інформації, а й самих учасників обміну. Мета роботи - виконання модифікації первісного алгоритму заперечуваного шифрування Менга шляхом використання протоколу "непомітної" передачі, використання якого запропоновано Моні Наором. Застосування протоколу "непомітної" передачі дозволяє суттєво скоротити час, необхідний для виконання алгоритму заперечуваного шифрування Менга, та спрощує його реалізацію для вирішення прикладних завдань в сфері інформаційної безпеки. За результатами експериментів підтверджено, що використання протоколу "непомітної" передачі є ефективним вирішенням проблеми генерації і розподілу ключів в алгоритмі заперечуваного шифрування Менга.
| 3. |
Козіна Г. Л. Протокол агрегованого підпису з Лідером групи [Електронний ресурс] / Г. Л. Козіна, Д. К. Савченко // Кібернетика та системний аналіз. - 2021. - Т. 57, № 1. - С. 191–200. - Режим доступу: http://nbuv.gov.ua/UJRN/KSA_2021_57_1_19 Запропоновано протокол агрегованого електронного цифрового підпису з Лідером групи. Протокол реалізовано в групі точок еліптичної кривої над розширеним полем. Наведено приклад формування підпису на реальному документі.
| 4. |
Карпуков Л. М. Метод підвищення захищеності інформації в каналах зв’язку застосуванням мікрохвильових фільтрів із полюсами загасання на заданих частотах [Електронний ресурс] / Л. М. Карпуков, В. О. Воскобойник, Ю. В. Савченко, Г. Л. Козіна // Системи та технології. - 2022. - № 2. - С. 64-74. - Режим доступу: http://nbuv.gov.ua/UJRN/vamsutn_2022_2_11
| 5. |
Козіна Г. Л. Система стеганографічного захисту фотографій з використанням крихких водяних знаків [Електронний ресурс] / Г. Л. Козіна, Ю. В. Савченко, В. О. Воскобойник, Л. М. Карпуков // Системи та технології. - 2022. - № 2. - С. 75-81. - Режим доступу: http://nbuv.gov.ua/UJRN/vamsutn_2022_2_12
|
|
|