Browsing by Author "Войтусік, С. С."
Now showing 1 - 4 of 4
- Results Per Page
- Sort Options
Item Генератори псевдовипадкових чисел на обчислювачах ірраціональних чисел(Видавництво Львівської політехніки, 2015) Лужецька, Н. М.; Войтусік, С. С.; Горпенюк, А. Я.Подано результати синтезу та дослідження генераторів псевдовипадкових чисел на обчислювачах квадратного кореня з простого числа, чисел p і e. Показано, що такі генератори мають добрі статистичні характеристики роботи. Запропоновано алгоритми обчислення таких чисел, які дають змогу будувати високошвидкісні генератори псевдовипадкових чисел. The results of pseudorandom numbers generators synthesis and research are presented based on the calculators of square root of a prime number, numbers p and e, These generators are shown to have qualitative statistical properties. The proposed algorithms for computing these numbers allows us to build high speed generator.Item Концепція побудови захищених кібер-фізичних систем(НВФ «Українські технології», 2015) Дудикевич, В. Б.; Максимович, В. М.; Горпенюк, А. Я.; Пархуць, Л. Т.; Микитин, Г. В.; Мороз, Л. В.; Войтусік, С. С.Розроблено концепцію створення багаторівневої комплексної системи безпеки (КСБ) кібер-фізичних систем (КФС), яка спрямована на забезпечення захищеної взаємодії рівнів та компонентів. The concept of creating a multilevel complex security system (CSS) of cyber-physical systems (CFS) was developed, which aims to ensure a secure interaction of levels and components.Item Порівняльний аналіз цифрових шумів, згенерованих адитивними генераторами Фібоначі(Видавництво Львівської політехніки, 2023-02-28) Ісаков, О. В.; Войтусік, С. С.; Isakov, O. V.; Voitusik, S. S.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityГенератори шумів та генератори псевдовипадкових чисел (ГПВЧ) широко використовуються у сфері інформаційних технологій, зокрема кібербезпеці, для моделювання, генерування ключів авторизації та технічного захисту інформації. З’ясовано, що характеристики цифрового шуму напряму залежать від обраного алгоритму ГПВЧ. Для визначення якості згенерованого шуму проводять спеціальні тести, які передусім застосовуються до згенерованої за допомогою ГПВЧ послідовності. Досліджено результати цифрових шумів, згенерованих за допомогою ГПВЧ на підставі чотирьох різних алгоритмів адитивних генераторів Фібоначі (АГФ). Вибір генераторів одного типу дав змогу проаналізувати вплив різних модифікацій на остаточний результат згенерованих послідовностей, щоб визначити їхні переваги та недоліки. Для тестування шуму і згенерованих послідовностей використано техніки цифрового оброблення сигналів, такі як: частотний, автокореляційний та візуальний аналіз, співвідношення сигнал/шум і статистичні тести пакету NIST. Розроблено функції для інтерпретації отриманих даних за допомогою пакету прикладних програм MATLAB (DSP System Toolbox) та мови програмування C для автоматизації тестів NIST. З’ясовано, що для ефективного тестування варто визначити конкретні етапи і їх послідовність: визначення періоду ГПВЧ, статистичні тести пакету NIST, обчислення автокореляційної функції, інші методи цифрового оброблення сигналів. Встановлено, що модифікація одного АГФ за допомогою використання біту переносу (МАГФ2) не покращує результати згенерованої послідовності, на відміну від алгоритму PIKE, який складається із трьох АГФ. Алгоритм МАГФ показав кращі результати при тестуванні періоду і водночас пройшов тести NIST, на відміну від немодифікованої версії. Виявлено залежність між порядком згенерованих послідовностей та результатами їхньої автокореляційної функції. Запропоновано, окрім загальних статистичних тестів, проводити прикладні. При виборі чи під час розроблення нового генератора, варто перевірити його ефективність в умовах, які вимагаються згідно з наявними стандартами та вимогами. Встановлено відповідність згенерованих цифрових шумів із вимогами до пристроїв технічного захисту інформації, а саме – захисту мовної інформації.Item Інформаційна безпека(Видавництво Львівської політехніки, 2019) Бобало, Ю. Я.; Горбатий, І. В.; Кіселичник, М. Д.; Бондарєв, А. П.; Войтусік, С. С.; Горпенюк, А. Я.; Нємкова, О. А.; Журавель, І. М.; Березюк, Б. М.; Яковенко, Є. І.; Отенко, В. І.; Тишик, І. Я.; Національний університет «Львівська політехніка»Розглянуто основні поняття та визначення в галузі інформаційної безпеки. Описано математичні основи криптології. Розглянуто відомі та сучасні методи криптографії, криптоаналізу, стеганографії. Розглянуто питання ідентифікації, автентифікації та санкціонованого доступу. Значну увагу в навчальному посібнику приділено практичному захисту інформації. Розглянуто питання безпеки інформаційних систем. Висвітлено особливості захисту програмного забезпечення в інформаційних системах. Розглянуто питання інформаційної безпеки підприємств та організацій. Особливу увагу приділено проектуванню, побудові та функціонуваню систем інформаційної безпеки. Для студентів закладів вищої освіти спеціальностей 172 “Телекомунікації та радіотехніка”, 125 “Кібербезпека”, 163 “Біомедична інженерія” та споріднених спеціальностей, а також для тих, хто цікавиться інформаційною безпекою та захистом інформації.