Кафедра "Кібербезпека"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626

Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua

Кафедра "Кібербезпека" створена 11 січня 2022 року.

Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.

Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 11
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення до степеня, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб ключового хешування теоретично доведеної стійкості з використанням пертворень в групі точок еліптичної кривої
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Золотарьова, Ірина Олександрівна; Огурцов, Віталій Вячеславович
    Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М = {m1, m2, ..., mt}, ключові дані К подають у вигляді послідовності чисел kr i (Х-координат точок EC), а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності kr i за ітеративним правилом модулярного множення елементів (kr i - таємний раундів ключ, який генерується за схемою), який відрізняється тим, що ключові дані обробляють спеціальною функцією KDF на основі скалярного добутку точки несингулярної еліптичної кривої, що дозволяє отримати раундові ключі, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в групі точок несингулярної еліптичної кривої.
  • Ескіз
    Документ
    Спосіб визначення суми двох точок еліптичної кривої над розширеним полем у проективних координатах
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Ковтун, Владислав Юрійович; Поляков, Андрій Олександрович; Король, Ольга Григорієвна
    Спосіб визначення суми двох точок еліптичної кривої над двійковим розширеним полем у проективних координатах, який полягає у виконанні процедури додавання двох точок, яка використовує послідовну дію пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля згідно з алгоритмом додавання точок, а при обчисленні суми двох точок користуються проективними координатами, який відрізняється тим, що додатково включені тимчасові змінні, які зберігаються у відповідних пристроях, виконані над ними послідовні дії пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля та відсутня залежність від параметра кривої.
  • Ескіз
    Документ
    Спосіб алгебраїчного декодування перешкодостійких кодів
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Дорохов, Олександр Васильович; Пасько, Ігор Володимирович; Корольов, Роман Вікторович
    Спосіб алгебраїчного декодування перешкодостійких кодів, який полягає в тому, що по прийнятій кодовій послідовності за допомогою відповідних пристроїв обчислюють синдромну послідовність, відповідно до якої, використовуючи коефіцієнти многочлена локаторів помилок за допомогою відповідних пристроїв, складають та знаходять рішення систем лінійних рівнянь, які задають значення та знаходження ненульових елементів вектора помилок, після чого за допомогою пристроїв додавання елементів над кінцевим полем GF(q) виправляють помилки в прийнятій послідовності, який відрізняється тим, що при виконанні відповідних обчислень застосовують тривимірну синдромну послідовність та триваріантний многочлен локаторів помилок.
  • Ескіз
    Документ
    Спосіб ключового хешування теоретично доведеної стійкості
    (ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Малахов, Сергій Віталійович; Гришко, Артур Віталійович
    Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності М={m1,m2,...,mt}, ключові дані К подаються у вигляді великого секретного числа k, а хешування інформаційних даних виконується за допомогою пристрою множення елементів mi інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня за модулем великого простого числа p, який відрізняється тим, що ключові дані використовуються як степінь ступеня в ітераційному правилі хешування, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в простому полі.
  • Ескіз
    Документ
    Спосіб ключового хешування на основі арифметики еліптичних кривих
    (ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Одарущенко, Олег Миколайович; Чевардін, Владислав Євгенович; Євсеєв, Сергій Петрович; Малахов, Сергій Віталійович
    Спосіб ключового хешування на основі арифметики еліптичних кривих, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності блоків М ={m1, m2,...,mk}, ключові дані подаються у вигляді великого числа k, а хешування даних виконується за допомогою пристрою множення за ітераційним правилом, який відрізняється тим, що ключові дані використовуються у скалярному добутку точок кривої, а здача зламу ключа хешування зводиться до обчислення дискретного логарифмування в групі точок еліптичної кривої.
  • Ескіз
    Документ
    Спосіб хешування інформації за допомогою лінійних блокових кодів
    (ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Івашкін, Олександр Вікторович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович
    Спосіб хешування інформації за допомогою лінійних блокових кодів, який полягає в тому, що інформаційний блок даних I = I1,I2,..., Ik із символами із кінцевого поля GF(q) за допомогою пристроїв кодування перетворюється на кодове слово C C1,C2,..., Cn лінійного блокового (n, k, d) коду над GF(q) , який відрізняється тим, що формування хеш-коду h(I) здійснюється шляхом незалежного випадкового вибору m таємних символів Ci,Cj,..., Cs та їх конкатенації: h(I) Ci Cj ... Cs .
  • Ескіз
    Документ
    Спосіб криптографічного перетворення інформації з використанням еліптичних кодів
    (ДП "Український інститут інтелектуальної власності", 2006) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Грабчак, Володимир Іванович; Буханцов, Андрій Дмитрович; Сєвєрінов, Олександр Васильович; Федорченко, Володимир Миколайович
    Спосіб криптографічного перетворення інформації з використанням еліптичних кодів, який полягає в тому, що інформаційні дані перетворюються у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) еліптичного коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ використовують багаточлен, що задає вигляд еліптичної кривої.