Дипломна робота спрямована на дослідження криптостійкості криптографічних засобів в мережі UMTS. Проаналізовано сендвіч атаку з пов’язаними ключами на алгоритм KASUMI. Спроектовано програмне забезпечення для криптоаналізу. Здійснено оптимізацію, використовуючи технологію MPI. Проведено тестування програми та профілювання.Research paper aims to analyze the reliability of cryptographic tools in network UMTS. Analyzed sandwich attack with related key on the algorithm KASUMI. Designed software for cryptanalysis . Done optimization using MPI technology. A program testing and profiling
В статье рассматривается формирование тематики учебной дисциплины «Криптографическая защита ...
АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ В МЕРЕЖІ SIP ТЕЛЕФОНІЇ В роботі досліджуються особливо...
Проанализированы криптографические средства ОС Windows. Проанализированы особенности национальных кр...
Постоянно растущий объем конфиденциальных данных, отправленных через email, делает опасность утечки ...
Considered model of network architecture UMTS, types of attacks on this network. Also considered mec...
The problem of protecting information for both an ordinary user and the entire Internet is regarded ...
В статье рассматриваются параметры криптографической системы и проводится оценка её стойкости к атак...
В роботі побудовано алгоритм функціонування генерації ключів методу RSA, алгоритм функціонування ко...
Исследуются протоколы защиты информации в компьютерных сетях. Анализируются перспективные направлени...
В роботі побудовано алгоритм функціонування генерації ключів методу RSA, алгоритм функціонування ко...
Исследуются методы маскирования алгебраических блоковых кодов с быстрым алгоритмом декодирования под...
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості ...
Описана проблема захисту конфіденційної інформації (паролів та логінів). Обґрунтована актуальність р...
Розроблено програму, яка виконує аналіз тексту та ключа, в залежності від різних параметрів виставля...
The paper is devoted to the problem of possibilities to recognition for unauthorized access to info...
В статье рассматривается формирование тематики учебной дисциплины «Криптографическая защита ...
АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ В МЕРЕЖІ SIP ТЕЛЕФОНІЇ В роботі досліджуються особливо...
Проанализированы криптографические средства ОС Windows. Проанализированы особенности национальных кр...
Постоянно растущий объем конфиденциальных данных, отправленных через email, делает опасность утечки ...
Considered model of network architecture UMTS, types of attacks on this network. Also considered mec...
The problem of protecting information for both an ordinary user and the entire Internet is regarded ...
В статье рассматриваются параметры криптографической системы и проводится оценка её стойкости к атак...
В роботі побудовано алгоритм функціонування генерації ключів методу RSA, алгоритм функціонування ко...
Исследуются протоколы защиты информации в компьютерных сетях. Анализируются перспективные направлени...
В роботі побудовано алгоритм функціонування генерації ключів методу RSA, алгоритм функціонування ко...
Исследуются методы маскирования алгебраических блоковых кодов с быстрым алгоритмом декодирования под...
Проаналізовано різні методи шифрування та порівняно за різними параметрами. Досліджені особливості ...
Описана проблема захисту конфіденційної інформації (паролів та логінів). Обґрунтована актуальність р...
Розроблено програму, яка виконує аналіз тексту та ключа, в залежності від різних параметрів виставля...
The paper is devoted to the problem of possibilities to recognition for unauthorized access to info...
В статье рассматривается формирование тематики учебной дисциплины «Криптографическая защита ...
АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ В МЕРЕЖІ SIP ТЕЛЕФОНІЇ В роботі досліджуються особливо...
Проанализированы криптографические средства ОС Windows. Проанализированы особенности национальных кр...