Запропоновано методику проведення атаки на комп’ютерні реалізації алгоритму криптографічного перетворення за чинним в Україні стандартом колишнього СРСР і висвітлено особливості її застосування. Проведено оцінку часової складності проведення цієї атаки на комп’ютерні реалізації алгоритму криптографічного перетворення. Доведено, що для визначення ключа шифрування при цьому витрачається значно менший час порівняно з прямим перебором з відомими вузлами таблиці підстановки чи аналізом, який базується на особливостях процедури розпису ключа шифрування.The methodic of attack execution on the computer realization of cryptographic transformation algorithm by the real standard in Ukraine was proposed. The estimation of timing complexity by the exec...
Досліджуються методи побудови криптографічних булевих функцій. Теоретично обгрунтовується можливість...
Розглядається проблема створення штучного інтелекту, як ймовірного елементу кіберпростору. Кіберпрос...
В статье предложена математическая модель механики процесса резания и приведены аналитические зависи...
Рассматриваются модели осуществления атак злоумышленника на подсистему криптографической защиты инфо...
Проводиться аналіз методів генерації псевдовипадкових послідовностей для забезпечення захисту інформ...
В работе изложен общий подход выбора функций, сохраняющих поле первого аргумента, при симметричном ...
дипломну роботу магістра присвячено дослідженню методів та засобів симетричного шифрування в цифрови...
Досліджено можливість отримання порожнистих виробів зворотним видавлюванням з роздачою. Визначено па...
Досліджено можливість отримання порожнистих виробів зворотним видавлюванням з роздачою. Визначено па...
Анализируются критерии и показатели эффективности нелинейных преобразований задаваемых аппаратом бул...
Ова докторска дисертација се бави проблемом мерења и детекције асиметрије побуде торусног трансформа...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Ова докторска дисертација се бави проблемом мерења и детекције асиметрије побуде торусног трансформа...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Досліджуються методи побудови криптографічних булевих функцій. Теоретично обгрунтовується можливість...
Розглядається проблема створення штучного інтелекту, як ймовірного елементу кіберпростору. Кіберпрос...
В статье предложена математическая модель механики процесса резания и приведены аналитические зависи...
Рассматриваются модели осуществления атак злоумышленника на подсистему криптографической защиты инфо...
Проводиться аналіз методів генерації псевдовипадкових послідовностей для забезпечення захисту інформ...
В работе изложен общий подход выбора функций, сохраняющих поле первого аргумента, при симметричном ...
дипломну роботу магістра присвячено дослідженню методів та засобів симетричного шифрування в цифрови...
Досліджено можливість отримання порожнистих виробів зворотним видавлюванням з роздачою. Визначено па...
Досліджено можливість отримання порожнистих виробів зворотним видавлюванням з роздачою. Визначено па...
Анализируются критерии и показатели эффективности нелинейных преобразований задаваемых аппаратом бул...
Ова докторска дисертација се бави проблемом мерења и детекције асиметрије побуде торусног трансформа...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Ова докторска дисертација се бави проблемом мерења и детекције асиметрије побуде торусног трансформа...
Предложен алгоритм вычисления бинарного дискретного вейвлет-преобразования на основе лифтинг-схемы,...
Досліджуються методи побудови криптографічних булевих функцій. Теоретично обгрунтовується можливість...
Розглядається проблема створення штучного інтелекту, як ймовірного елементу кіберпростору. Кіберпрос...
В статье предложена математическая модель механики процесса резания и приведены аналитические зависи...