Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 8 of 8
  • Thumbnail Image
    Item
    Генератори псевдовипадкових чисел на обчислювачах ірраціональних чисел
    (Видавництво Львівської політехніки, 2015) Лужецька, Н. М.; Войтусік, С. С.; Горпенюк, А. Я.
    Подано результати синтезу та дослідження генераторів псевдовипадкових чисел на обчислювачах квадратного кореня з простого числа, чисел p і e. Показано, що такі генератори мають добрі статистичні характеристики роботи. Запропоновано алгоритми обчислення таких чисел, які дають змогу будувати високошвидкісні генератори псевдовипадкових чисел. The results of pseudorandom numbers generators synthesis and research are presented based on the calculators of square root of a prime number, numbers p and e, These generators are shown to have qualitative statistical properties. The proposed algorithms for computing these numbers allows us to build high speed generator.
  • Thumbnail Image
    Item
    Особливості криптоаналізу у ГРІД-середовищі
    (Видавництво Львівської політехніки, 2013) Луцків, А. М.; Лупенко, С. А.
    Розглянуто ГРІД-орієнтоване програмне забезпечення для здійснення криптоаналізу. Проаналізовано аспекти розробки ГРІД-орієнтованого програмного забезпечення для криптоаналізу. Розглянуто архітектуру та компоненти грід-орієнтованого програмного забезпечення для криптоаналізу. The paper examines grid-oriented software for cryptanalysis. Aspects of cryptanalysis grid-oriented software development are analysed. The architecture and components of gridoriented cryptanalysis software are described.
  • Thumbnail Image
    Item
    Підвищення ефективності крипто аналізу сучасних потокових шифрів
    (Видавництво Львівської політехніки, 2012) Кравець О.; Лупенко С.; Луцків А.
    Розглянуто підвищення ефективності криптоаналізу сучасних потокових шифрів. Проаналізовано сучасне програмне забезпечення для здійснення алгебраїчного криптоаналізу потокових шифрів. Запропоновано шляхи оптимізації сучасних криптоаналітичних методів потокових шифрів шляхом використання паралельних та розподілених високопродуктивних обчислювальних засобів.Increasing efficiency of cryptanalysis of the modern stream ciphers this paper is devoted. Modern software for the algebraic cryptanalysis of stream ciphers are analyzed in article. The ways of optimization of modern cryptanalysis methods for stream ciphers by using parallel and distributed high-performance and data processing systems are proposed.
  • Thumbnail Image
    Item
    Атаки на генератори псевдовипадкових чисел
    (Видавництво Львівської політехніки, 2012) Мандрона, М.; Гарасимчук, О.
    Розглянуто використання псевдовипадкових чисел у системах захисту інформації. Побудовано класифікацію атак на генератори псевдовипадкових чисел, яка дає змогу розробникам ефективно запобігати атакам, усувати їх наслідки, зміцнюючи тим самим безпеку системи.The paper discusses and analyzed the use of pseudorandom numbers in the systems of protection. The proposed a classification of attacks on pseudorandom number generators that will allow professionals to effectively prevent the attacks, eliminate their effects, thus strengthening the security systems that use data generators.
  • Thumbnail Image
    Item
    Моніторинг та керування обчислювальними процесами у сучасних кластерних системах під час розв'язання задач криптоаналізу
    (Видавництво Львівської політехніки, 2011) Лупенко, С. А.; Луцків, А. М.
    Проаналізовано особливості сучасних високопродуктивних кластерних систем, наявні методи та засоби керування обчислювальними процесами в них стосовно задач криптоаналізу. Розглянуто підходи до моделювання роботи обчислювальних кластерів з метою оптимізації керування обчислювальними процесами на основі моніторингу стану вузлів та міжвузлових з’єднань. Проаналізовано ефективність використання кластерної системи для задач криптоаналізу та запропоновано шляхи до її підвищення. In the article the characteristics of modern high-performance cluster systems and existing methods and tools to manage computing processes in them in terms of problems of cryptanalysis are analyzed. The approaches to modeling of computing clusters to optimize the management of computing processes on the basis of monitoring nodes are proposed. The efficiency of cluster system for problems of cryptanalysis and ways to improve it are suggested.
  • Thumbnail Image
    Item
    Приховування тексту в зображеннях
    (Видавництво Львівської політехніки, 2011) Ковальчук, А.; Стащенко, В.
    Побудовано стегосистему, яка відповідає таким положенням: інформацією є ключ, за допомогою якого тільки його власник може встановити факт присутності і зміст прихованого повідомлення; якщо ключ зберігається в таємниці, то неможливо дізнатися про зміст прихованого тексту, можливості у розпізнаванні або розкритті змісту прихованого повідомлення відсутні. An stehosystemu that meets the following provisions: information is the key that allows only the owner can establish the existence and content of the hidden message if the key is kept secret, it is impossible to know the contents of hidden text, or in identifying possible declassification of the hidden message missing.
  • Thumbnail Image
    Item
    Особливості створення GRID-систем на основі GPU-вузлів для розв’язання задач криптоаналізу
    (Видавництво Львівської політехніки, 2011) Загородна, Н. В.; Лупенко, С. А.; Луцків, А. М.
    Сформовано проект грід-мережі на основі обчислювальних вузлів, обладнаних GPU-платами для розв'язання задачі криптоаналізу, та сформульовано вимоги до неї. Здійснено вибір і обґрунтування програмних компонент, які б забезпечили роботу такої мережі. The design of grid-network based on GPU-nodes for purposes of cryptanalysis based on the criteria of flexibility, availability, functionality and ease of development is developed. Requirements for distributed computing systems for cryptanalysis are formed.
  • Thumbnail Image
    Item
    Про один алгоритм шифрування-дешифрування зображень з використанням порозрядних операцій
    (Видавництво Львівської політехніки, 2011) Ковальчук, А.; Пелешко, Д.; Шкодин, А.; Троян, О.
    Побудовано стійкий алгоритм шифрування та дешифрування зображень, який задовольняє вимоги: забезпечення широкого діапазону ключа, забезпечення захисту від основних методів криптоаналізу, виключення можливості візуального розпізнавання деталей зображення. An algorithm is resistant encryption and decryption of images that satisfy the requirements of: providing a wide range of key protection of the basic methods of cryptanalysis, removing the possibility of visual recognition of image details.