Кафедри

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 13
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення до степеня, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Ескіз
    Документ
    Спосіб ключового хешування теоретично доведеної стійкості з використанням пертворень в групі точок еліптичної кривої
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Золотарьова, Ірина Олександрівна; Огурцов, Віталій Вячеславович
    Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М = {m1, m2, ..., mt}, ключові дані К подають у вигляді послідовності чисел kr i (Х-координат точок EC), а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності kr i за ітеративним правилом модулярного множення елементів (kr i - таємний раундів ключ, який генерується за схемою), який відрізняється тим, що ключові дані обробляють спеціальною функцією KDF на основі скалярного добутку точки несингулярної еліптичної кривої, що дозволяє отримати раундові ключі, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в групі точок несингулярної еліптичної кривої.
  • Ескіз
    Документ
    Спосіб криптографічного перетворення інформації з використанням подовжених кодів з нанесенням збитку
    (ДП "Український інститут промислової власності", 2020) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна; Корольов, Роман Володимирович; Гаврілова, Алла Андріївна; Алексієв, Володимир Олегович; Шматко, Олександр Віталійович; Томашевський, Богдан Пасійович; Циганенко, Олексій Сергійович; Хвостенко, Владислав Сергійович
    Спосіб криптографічного перетворення інформації з використанням подовжених еліптичних кодів з нанесенням збитку, який полягає в тому, що інформаційні дані перетворюють у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) подовженого еліптичного коду над GF(q), з подальшим деформуванням шляхом скорочення довжини кодів символів криптограми за межами їх надмірності. В канали зв'язку надходять збиток (прапор) і збитковий текст (залишок) подовженого кодового слова за рахунок використання вектора ініціалізації, який визначає кількість символів "обнуління" кодового слова на основі вектора ініціалізації та заміни "нулів" на символи інформаційної послідовності.
  • Ескіз
    Документ
    Спосіб визначення суми двох точок еліптичної кривої над розширеним полем у проективних координатах
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Ковтун, Владислав Юрійович; Поляков, Андрій Олександрович; Король, Ольга Григорієвна
    Спосіб визначення суми двох точок еліптичної кривої над двійковим розширеним полем у проективних координатах, який полягає у виконанні процедури додавання двох точок, яка використовує послідовну дію пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля згідно з алгоритмом додавання точок, а при обчисленні суми двох точок користуються проективними координатами, який відрізняється тим, що додатково включені тимчасові змінні, які зберігаються у відповідних пристроях, виконані над ними послідовні дії пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля та відсутня залежність від параметра кривої.
  • Ескіз
    Документ
    Спосіб криптографічного перетворення інформації з використанням каскадних кодів
    (ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Корольов, Роман Володимирович; Чопенко, Дмитро Анатолійович
    Спосіб криптографічного перетворення інформації з використанням каскадних кодів, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, яке маскується під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового коду, який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ для маскування коду використовують породжувальні матриці m+1 групових кодів другого рівня узагальненогокаскадного коду порядку m.
  • Ескіз
    Документ
    Спосіб криптографічного перетворення інформації
    (ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Кавун, Сергій Віталійович; Кужель, Ігор Євгенійович; Корольов, Роман Володимирович
    Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як відкритий ключ застосовують підматрицю породжувальної матриці у систематичному вигляді.
  • Ескіз
    Документ
    Спосіб ключового хешування теоретично доведеної стійкості
    (ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Малахов, Сергій Віталійович; Гришко, Артур Віталійович
    Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності М={m1,m2,...,mt}, ключові дані К подаються у вигляді великого секретного числа k, а хешування інформаційних даних виконується за допомогою пристрою множення елементів mi інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня за модулем великого простого числа p, який відрізняється тим, що ключові дані використовуються як степінь ступеня в ітераційному правилі хешування, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в простому полі.
  • Ескіз
    Документ
    Спосіб ключового хешування на основі арифметики еліптичних кривих
    (ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Одарущенко, Олег Миколайович; Чевардін, Владислав Євгенович; Євсеєв, Сергій Петрович; Малахов, Сергій Віталійович
    Спосіб ключового хешування на основі арифметики еліптичних кривих, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності блоків М ={m1, m2,...,mk}, ключові дані подаються у вигляді великого числа k, а хешування даних виконується за допомогою пристрою множення за ітераційним правилом, який відрізняється тим, що ключові дані використовуються у скалярному добутку точок кривої, а здача зламу ключа хешування зводиться до обчислення дискретного логарифмування в групі точок еліптичної кривої.