Кафедра "Кібербезпека"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626
Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua
Кафедра "Кібербезпека" створена 11 січня 2022 року.
Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.
Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".
На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.
Переглянути
Результати пошуку
Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення до степеня, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб ключового хешування теоретично доведеної стійкості з використанням пертворень в групі точок еліптичної кривої(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Золотарьова, Ірина Олександрівна; Огурцов, Віталій ВячеславовичСпосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М = {m1, m2, ..., mt}, ключові дані К подають у вигляді послідовності чисел kr i (Х-координат точок EC), а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності kr i за ітеративним правилом модулярного множення елементів (kr i - таємний раундів ключ, який генерується за схемою), який відрізняється тим, що ключові дані обробляють спеціальною функцією KDF на основі скалярного добутку точки несингулярної еліптичної кривої, що дозволяє отримати раундові ключі, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в групі точок несингулярної еліптичної кривої.Документ Спосіб криптографічного перетворення інформації з використанням подовжених кодів з нанесенням збитку(ДП "Український інститут промислової власності", 2020) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна; Корольов, Роман Володимирович; Гаврілова, Алла Андріївна; Алексієв, Володимир Олегович; Шматко, Олександр Віталійович; Томашевський, Богдан Пасійович; Циганенко, Олексій Сергійович; Хвостенко, Владислав СергійовичСпосіб криптографічного перетворення інформації з використанням подовжених еліптичних кодів з нанесенням збитку, який полягає в тому, що інформаційні дані перетворюють у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) подовженого еліптичного коду над GF(q), з подальшим деформуванням шляхом скорочення довжини кодів символів криптограми за межами їх надмірності. В канали зв'язку надходять збиток (прапор) і збитковий текст (залишок) подовженого кодового слова за рахунок використання вектора ініціалізації, який визначає кількість символів "обнуління" кодового слова на основі вектора ініціалізації та заміни "нулів" на символи інформаційної послідовності.Документ Спосіб визначення суми двох точок еліптичної кривої над розширеним полем у проективних координатах(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Ковтун, Владислав Юрійович; Поляков, Андрій Олександрович; Король, Ольга ГригорієвнаСпосіб визначення суми двох точок еліптичної кривої над двійковим розширеним полем у проективних координатах, який полягає у виконанні процедури додавання двох точок, яка використовує послідовну дію пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля згідно з алгоритмом додавання точок, а при обчисленні суми двох точок користуються проективними координатами, який відрізняється тим, що додатково включені тимчасові змінні, які зберігаються у відповідних пристроях, виконані над ними послідовні дії пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля та відсутня залежність від параметра кривої.Документ Спосіб алгебраїчного декодування перешкодостійких кодів(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Дорохов, Олександр Васильович; Пасько, Ігор Володимирович; Корольов, Роман ВікторовичСпосіб алгебраїчного декодування перешкодостійких кодів, який полягає в тому, що по прийнятій кодовій послідовності за допомогою відповідних пристроїв обчислюють синдромну послідовність, відповідно до якої, використовуючи коефіцієнти многочлена локаторів помилок за допомогою відповідних пристроїв, складають та знаходять рішення систем лінійних рівнянь, які задають значення та знаходження ненульових елементів вектора помилок, після чого за допомогою пристроїв додавання елементів над кінцевим полем GF(q) виправляють помилки в прийнятій послідовності, який відрізняється тим, що при виконанні відповідних обчислень застосовують тривимірну синдромну послідовність та триваріантний многочлен локаторів помилок.Документ Спосіб криптографічного перетворення інформації з використанням каскадних кодів(ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Корольов, Роман Володимирович; Чопенко, Дмитро АнатолійовичСпосіб криптографічного перетворення інформації з використанням каскадних кодів, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, яке маскується під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового коду, який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ для маскування коду використовують породжувальні матриці m+1 групових кодів другого рівня узагальненогокаскадного коду порядку m.Документ Спосіб криптографічного перетворення інформації(ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Кавун, Сергій Віталійович; Кужель, Ігор Євгенійович; Корольов, Роман ВолодимировичСпосіб криптографічного перетворення інформації, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як відкритий ключ застосовують підматрицю породжувальної матриці у систематичному вигляді.Документ Спосіб ключового хешування теоретично доведеної стійкості(ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Малахов, Сергій Віталійович; Гришко, Артур ВіталійовичСпосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності М={m1,m2,...,mt}, ключові дані К подаються у вигляді великого секретного числа k, а хешування інформаційних даних виконується за допомогою пристрою множення елементів mi інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня за модулем великого простого числа p, який відрізняється тим, що ключові дані використовуються як степінь ступеня в ітераційному правилі хешування, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в простому полі.