Фізико-Технічний Інститут

Кафедра математичних методів захисту інформації

×
Вхід:

Опубліковані статті

Опубліковані статті

 


 

Опубліковані статті 2015

  1. Яковлєв С. В. Атаки збоїв на шифр ДСТУ ГОСТ 28147-2009 / С. В. Яковлєв. // Інформаційна безпека людини, суспільства, держави. – 2015. – №2 (18). – С. 124–136.
  2. Задирака В. К. Применение CAPTCHA в компьютерной стеганографии / В. К. Задирака, А. М. Кудин, Б. А. Бределев, И. В. Швидченко // Кибернетика и системный анализ. – 2015. – № 4.
  3. Бессалов А. В. Точное число эллиптических кривых в канонической форме, изоморфных кривым Эдвардса над простым полем / А. В. Бессалов, Л. В. Ковальчук // Кибернетика и системный анализ. – 2015. – Т. 51, № 2. – С. 3–12.
  4. Бессалов А. В. Новые свойства эллиптической кривой в форме Эдвардса над простым полем / А. В. Бессалов, О. В. Цыганкова // Радиотехника. – 2015. – №180. – С. 137–143.
  5. Бессалов А. В. Взаимосвязь семейств точек больших порядков кривой Эдвардса над простым полем / А. В. Бессалов, О. В. Цыганкова // Захист інформації. – 2015. – Т. 1, №17. – С. 73–80.
  6. Завадська Л.О. Линейная сложность как средство оценки качества случайных последовательностей / Л. О. Завадська, М. А. Семибаламут // Проблемы управления и информатики. – 2015. – №2.

 


 

Опубліковані статті 2014

  1. Фесенко А. В. Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений / А. В. Фесенко // Проблемы управления и информатики. – 2014. – № 4.
  2. Фесенко А. В. Зведення задачі обернення кусково-лінійного відображення до задачі про приховану дію на торсор над абелевою групою / А. В. Фесенко // Наукові записки НаУКМА. Серія Комп’ютерні науки. – 2014. – №163.
  3. Фесенко А. В. Уязвимости криптопримитивов на основе задачи поиска сопрягающего элемента и степени в квантовой модели вычислений / А. В. Фесенко // Кибернетика и системный анализ. – 2014. – Т. 50, №5. – С. 184-186.
  4. Задирака В. К. Стеганография в облачных информационно-коммуникационных системах / В. К. Задирака, А. М. Кудин, И. В. Швидченко. // Компьютерная математика. – 2014. – №2. – С. 57–65.
  5. Андрощук О. С. Підвищення ефективності пізнавальної діяльності курсантів та слухачів за допомогою комп’ютерних технологій / О. С. Андрощук, А. М. Кудін, С. В. Тягай. // Збірник наукових праць Національної академії державної прикордонної служби імені Б. Хмельницького. – Серія: педагогічні та психологічні науки. – 2014. – №2 (71). – С. 6–15.
  6. Ковальчук Л. В. Результати досліджень криптографічних властивостей алгоритму шифрування «Калина» / Л. В. Ковальчук, А. М. Алексейчук. // Спеціальні телекомунікаційні системи та захист інформації. – 2014. – №1 (25). – С. 5–24.
  7. Ковальчук Л. В. Порушення структури факторгрупи групи при заміні операцій модульного додавання на по компонентне додавання / Л. В. Ковальчук, Н. В. Лисенко, Л. В. Скрипник. // Спеціальні телекомунікаційні системи та захист інформації. – 2014. – №1 (25). – С. 24–34.
  8. Ковальчук Л. В. Верхние оценки средних вероятностей разностных характеристик блочного шифра с чередованием марковских и обобщенно-марковских преобразований / Л. В. Ковальчук, В. Т. Бездетный // Кибернетика и системный анализ. — 2014. — Т. 50, № 3. — С. 71-79.
  9. Ковальчук Л. В. Перемешивающие свойства операций, определенных на множестве N-мерных векторов над простым конечным полем / Л. В. Ковальчук, Н. В. Лысенко, Л. В. Скрыпник // Кибернетика и системный анализ. — 2014. — Т. 50, № 4. — С. 135-145.
  10. Ковальчук Л. В. Побудова верхніх оцінок середніх ймовірностей цілочисельних диференціалів композиції модульного ключового суматора, блока підстановки та лінійного оператора, що має блокову структуру / Л. В. Ковальчук, Н. В. Кучинська, В. Т. Бездітний // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2014. — № 2 (28). — С. 47-53.
  11. Ковальчук Л. В. Порівняння операцій модульного компонентного додавання і віднімання на множині N-мірних векторів над простим скінченним полем / Л. В. Ковальчук, Н. В. Лисенко, С. Красніков // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2014. — № 2 (28).
  12. Бессалов А. В. Алгоритм выбора канонической кривой, изоморфной кривой Эдвардса над простым полем / А. В. Бессалов, А. А. Дихтенко, О. В. Цыганкова // Радиотехника. — 2014. — № 175. — С. 195-198.
  13. Бессалов А. В. Изоморфные канонической форме эллиптические кривые Эдвардса над расширенными полями характеристики 2 / А. В. Бессалов, А. А. Дихтенко // Радиотехника. — 2014. — № 175. — С. 200-205.
  14. Бессалов А. В. Мощность семейства эллиптических кривых, изоморфных кривым Эдвардса над простым полем / А. В. Бессалов, А. А. Дихтенко, О. В. Цыганкова // Захист інформації. — 2014. — Т. 16, № 1. — С. 23-28.
  15. Бессалов А. В. Плотность канонических эллиптических кривых со свойством изоморфизма к форме Эдвардса / А. В. Бессалов, А. А. Дихтенко, О. В. Цыганкова // Известия ЮФУ. Технические науки. — 2014. — № 4. — С. 146-153.
  16. Бессалов А. В. Изоморфизм несуперсингулярных кривых над полями характеристики 2 и кривых Эдвардса с одним параметром / А. В. Бессалов, А. А. Дихтенко // Радиотехника. — 2014. — № 176. — С. 88-93.
  17. Бессалов А.В. Метод определения точек максимального порядка на кривой Эдвардса / А. В. Бессалов, О. В. Цыганкова // Спеціальні телекомунікаційні системи та захист інформації. — 2014. — № 2 (26). — С. 18-21.
  18. Бессалов А.В. Новый подход к определению точного числа кривых Эдвардса над простым полем / А. В. Бессалов, Д. Б. Третьяков, О. В. Цыганкова // Сучасний захист інформації. — 2014. — № 3. — С. 11-15.
  19. Бессалов А. В. Построение кривой Эдвардса на базе изоморфной эллиптической кривой в канонической форме. / А. В. Бессалов // Прикладная радиоэлектроника. — 2014. — Т. 13, № 3. — С. 286-289.
  20. Завадська Л. О. Дослідження кубічних атак малими степенями макстермів / Л. О. Завадська, В. Б. Сергієнко // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. — 2014. — № 2 (28).
  21. Кузнецов Н. Ю. Оценка надежности восстанавливаемых (s – t)-сетей методом ускоренного моделирования / Н. Ю. Кузнецов // Проблемы управления и информатики. — 2014. — № 3. — С. 61-73.
  22. Кузнецов Н. Ю. Ускоренное моделирование функционального отказа (s – t)-сети с восстановлением / Н. Ю. Кузнецов, А. А. Шумская, О. Н. Хомяк // Кибернетика и системный анализ. — 2014. — № 3. — С. 39-51.
  23. Кузнецов Н. Ю. Оценка вероятности функционального отказа резервированной системы методом существенной выборки / Н. Ю. Кузнецов, О. Н. Хомяк // Кибернетика и системный анализ. — 2014. — № 4. — С. 64-75.
  24. Фаль О. М. Стандартизація в сфері захисту персональних даних / О. М. Фаль // Кибернетика и системный анализ. — 2014. — № 2.
  25. Фаль О. М. Проблемы защиты персональных данных при использовании облачных вычислений / О. М. Фаль, В. Ф. Козак // Кибернетика и системный анализ. — 2014. — № 5. — С. 132-138.

 


 

Опубліковані статті 2013

  1. Яковлєв С.В. Методика обґрунтування стійкості немарковських симетричних блочних шифрів диференціального криптоаналізу // Правове , нормативне забезпечення та иетрологічне забезпечення системи захисту інформації в Україні. – №1 (25). – К.: НДЦ «Тезис», 2013. – стор. 74-81.
  2. Задирака В. К. Облачные вычисления в криптографии и стеганографии / В. К. Задирака, А. М. Кудин. // Кибернетика и системный анализ. – 2013. – №4. – С. 113–119.
  3. Кузнецов Н. Ю. Оценка опасности отказа резервированной системы ускоренного моделирования / Н. Ю. Кузнецов, А. А. Шумская. // Проблемы управления и информатики. – 2013. – №3. – С. 50–63.
  4. Зорин А. В. Анализ стохастической модели сообщающихся систем массового обслуживания с повторными вызовами и циклическим алгоритмом управления в случайной среде / А. В. Зорин, Н. Ю. Кузнецов, И. Н. Кузнецов. // Весник Нижегорожегородского университета им. Н.И.Лобачевского. – 2013. – №5. – С. 217–223.
  5. Кузнецов Н. Ю. Оценка отклонения стационарных вероятностей состояний системы GI/G/m/r от вероятностей состояний системы M/M/m/r аналитико-статистическим методом / Н.Ю. Кузнецов, А.А. Шумская // Кибернетика и системный анализ. — 2013. — Т. 49, № 5. — С. 51-60.
  6. Кузнецов Н. Ю. Моделирование конфликтных транспортных потоков / Н. Ю. Кузнецов, М. А. Федоткин. // Кибернетика и системный анализ. – 2013. – №6. – С. 32–39.
  7. Кузнецов М. Ю. О вычислении свертки экспоненциальных распределений / М. Ю. Кузнецов, А. А. Шумская. // Проблемы управления и информации. – 2013. – №5. – С. 103–105.
  8. Фесенко А. В. Складність задачі про приховану дію абелевої групи в квантовій моделі обчислень / А. В. Фесенко. // Східно-Європейський журнал передових технологій. – 2013. – №5(65). – С. 45-49.
  9. Фесенко А. В. Ефективний частковий розв’язок задачі про приховану дію абелевої групи в квантовій моделі обчислень / А. В. Фесенко. // Вісник Східноукраїнського Національного університету ім. Володимира Даля. – 2013. – Ч. 2., №9(198). – С. 203-210.
  10. Фаль О. М. Динамика требований к защите персональных данных в законодательстве Европейского Союза / О. М. Фаль. // Інформаційні технології та безпека. – 2013. – №1 (3).
  11. Бессалов А. В. Деление точки на два для кривой Эдвардса над простым полем / А. В. Бессалов. // Прикладная радиоэлектроника. – 2013. – Т. 12 №2. – С. 278–279.
  12. Бессалов А. В. Криптостойкие кривые Эдвардса над простыми полями / А. В. Бессалов, А. А. Діхтенко. // Прикладная радиоэлектроника. – 2013. – Т.12 №2. – С. 285–291.
  13. Бессалов А. В. Параметри генератора криптосистеми на кривий Эдвардса над розширеннями простих полів / А. В. Бессалов, А. А. Діхтенко. // Спеціальні телекомунікаційні системи та захист інформації. – 2013. – №1 (23). – С. 5–8.
  14. Бессалов А. В. Параметри криптосистеми на кривій Едвардса над
    розширеннями малих простих полів. / А. В. Бессалов, А. А. Діхтенко, О. І. Яценко. // Прикладная
    радиоэлектроника. – 2013. – Т. 12 №2. – С. 273–277.
  15. Бессалов А. В. Удвоение точки и обратная задача для кривой Эдвардса над простым полем. / А. В. Бессалов, Д. Б. Третьяков. // Сучасний захист інформації. – 2013. – №3. – С. 56-58.
  16. Ковальчук Л. В. Рекурентні алгоритми обчислення кореня довільного степеню у кільці лишків / Л. В. Ковальчук, О. Ю. Беспалов, П. А. Огнєв. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2013. – №1 (25). – С. 58–67.

 


 

Опубліковані статті 2012

  1. Кузнецов И. Н. Асимптотический анализ вклада немонотонных траекторий в отказ системы обслуживания с двумя типами требований / И. Н. Кузнецов // Проблемы управления и информатики. – 2012. – № 1. – С. 118–125.
  2. Кузнецов И. Н. Оценка вероятности немонотонного отказа на периоде занятости системы M/G/m/r / И. Н. Кузнецов // Проблемы управления и информатики. – 2012. – № 2. – С. 82–92.
  3. Кочубинский А. И. Алгоритмы вычисления слепой цифровой подписи на основе национального стандарта Украины цифровой подписи ДСТУ 4145-2002 российского стандарта цифровой подписи ГОСТ Р.34.10-2001 / А. И. Кочубинский, А. М. Фаль. // Кибернетика и системный анализ. – 2012. – №4. – С. 95–100.
  4. Alexander Letichevsky, Olexander Letichevskiy, Marina Morokhovets, Vladimir Peschanenko. System of Programs Proving // In: Problems of Computer Intellectualization (Vitalii Velychko, Alexey Volosyn, Krassimir Markov, eds.). – Kyiv: V.M.Glushkov Institute of Cybernetics of National Academy of Sciences of Ukraine, 2012. – P. 133-140 с.
  5. Кочубинский А. И. Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 / А.И. Кочубинский, Н.А. Молдовян, А.М. Фаль // Доп. НАН України. — 2012. — № 3. — С. 38-44.
  6. Яковлев С. В. Оценки стойкости несбалансированных misty-подобных схем к дифференциальному и линейному криптоанализу / С. В. Яковлев. // Проблемы защиты информации. – 2012. – №2. – С. 142–154.
  7. Яковлєв С.В. Доказова та практична стійкість R-схеми блочного шифрування до диференціального криптоаналізу // Вісник Національного університету «Львівська політехніка», секція “Комп’ютерні науки”. – №744. – Львів, 2012. – стор. 107-110.
  8. Бессалов А. В. Кривые Эдвардса почти простого порядка над расширениями малых простых полей / А. В. Бессалов, А. И. Гурьянов, А. А. Дихтенко. // Прикладная радиоэлектроника. – 2012. – Том 11, №2. – С. 225–227.
  9. Бессалов А. В. О некорректности стандартного условия для MOV- атаки на эллиптические кривые / А. В. Бессалов // Прикладная радиоэлектроника. – 2012. – Том 11, № 2. – С. 238–239.
  10. Бессалов А. В. Метод генерации псевдослучайных последовательностей на основе изоморфных преобразований эллиптической кривой / А. В. Бессалов, В. Е. Чевардин. // Прикладная радиоэлектроника. – 2012. – Том 11, №2.
  11. Бессалов А. В. Оценка реальной стойкости криптосистемы на
    кривой Эдвардса над расширениями малых полей / А. В. Бессалов, А. А. Дихтенко, Д. Б. Третьяков. // Сучасний захист інформації. – 2012. – №2. – С. 17-20.
  12. Бессалов А. В. Оценка мощности множеств трансформаций канонической формы уравнения эллиптической кривой / А. В. Бессалов, В. Е. Чевардин. // Системні дослідження та інформаційні технології. – 2012. – №4.
  13. Ковальчук Л. В. Построение верхних оценок средних вероятностей целочисленных дифференциалов раундовых функций блочных шифров определенной структуры / Л. В. Ковальчук, Н. В. Кучинская. // Кибернетика и системный анализ. – 2012. – №5. – С. 89–96.
  14. Ковальчук Л. В. Определение параметров, влияющих на
    значение вероятности целочисленного раундового дифференциала блочного шифра / Л. В. Ковальчук, Н. В. Кучинская, Л. В. Скрыпник. // Спеціальні телекомунікаційні системи та захист інформації. – 2012. – №1 (21). – С. 32-43.
  15. Кудин А. М. Однонаправленные функции с информационно невычислимой лазейкой / А. М. Кудин. // Прикладная радиоэлектроника. – 2012. – Том 11, №2. – С. 245–249.
  16. Задирака В. К. Облачные реализации криптографических и стеганографических систем по принципу облачных вычислений / В. К. Задирака, А. М. Кудин. // Искусственный интеллект. – 2012. – №3. – С. 438–444.
  17. Андрощук А. С. Многокритериальная задача выбора архитектуры системы нечеткого логического вывода для анализа рисков безопасности информации в облачных вычислительных и других сложных системах / А. С. Андрощук, А. М. Кудин. // Искусственный интеллект. – 2012. – №4. – С. 529-534.

 


 

Опубліковані статті 2011

  1. Коваленко И. Н. Оценка вклада немонотонных траекторий в отказ системы обслуживания на периоде занятости / И. Н. Коваленко, И. Н. Кузнецов // Кибернетика и системный анализ. – 2011. – № 4. – С. 8–17.
  2. Кузнєцов І. М. Асимптотичний аналіз внеску немонотонних траєкторій у відмову системи обслуговування / І. М. Кузнєцов // Доповіді НАН України.– 2011. – № 10. – С. 48–53.
  3. Терещенко А. Н. Использование циклических сдвигов для ускоренного вычисления циклических сверток длины равной произведению взаимно простых чисел / А. Н. Терещенко, В. К. Задирака, А. М. Кудин. // Искусственный интеллект. – 2011. – №3.
  4. Кудин А. М. Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А. М. Кудин // Компьютерная математика. – № 2. – 2011
  5. Кудин А. М. Алгоритмические аспекты реализации модулей защиты для распределенных вычислительных систем / А. М. Кудин // Вісник Державного університету інформаційно-комунікаційних технологій. –Т. 9. – № 2. – 2011. – С.142-147.
  6. Бессалов А. В. Сравнительная оценка быстродействия канонических эллиптических кривых и кривых в форме Эдвардса над конечным полем / А. В. Бессалов, А. А. Дихтенко, Д. Б. Третьяков // Сучасний захист інформації. – 2011. – № 4. – С. 33-36.
  7. Бессалов А. В. Число изоморфизмов и пар кручения кривых Эдвардса над простым полем / А. В. Бессалов. // Радиотехника. – 2011. – №167. – С. 203–208.
  8. Фесенко А. В. Оценка стойкости коммутативного криптопримитива, построенного на некоммутативной группе обратимых многомерных векторов / А. В. Фесенко. // Кибернетика и вычислительная техника. – 2011. – №165. – С. 47–62.

 


 

Опубліковані статті 2010

  1. Савчук М.Н. О работах киевской школы теоретической криптографии // Кибернетика и системный анализ. – 2010.- №3. – С. 52-68.
  2. Савчук М.М. Векторні випадкові процеси і статистичні тести для бінарних послідовностей // Наукові вісті КПІ. – 2010. – №4(72). – С.100-104.
  3. Стан та перспективи розвитку інформатики в Україні: монографія / Кол. авторів,  гол. ред. І.В. Сергієнко. – Київ: Наукова думка, 2010. – 1008 с.
  4. Масол В.И. Применение ускоренного моделирования к оценке количества некоторых  k-мерных подпространств над конечным полем / В.И. Масол, И.Н. Кузнецов // Кибернетика и системный анализ. – 2010. – № 3. – С. 69–83.
  5. Кузнецов И.Н. Верхние и нижние оценки количества некоторых  -мерных подпространств заданного веса над конечным полем / И.Н. Кузнецов // Кибернетика и системный анализ. – 2010. – № 6. – С. 51–64.
  6. О некоторых направлениях исследований, инициированных работами академика И.Н.Коваленка, Кибернетика и системный анализ, 2010, № 3, с. 101-108.
  7. Стандартизация в сфере менеджмента информационной безопасности Кибернетика и системный анализ. – № 3. – 2010 4-стр./ Фаль О.М.,Костин А.А, Молдовян Н.А.
  8. А.А.Летичевский, В.Н.Герман, М.К.Мороховец, Н.Н.Щеголева. Параллельный поиск вывода в логическом исчислении на основе системы алгебраического программирования // Кибернетика и системный анализ. – 2010. – №4. – С. 169-180.

 


 

Опубліковані статті 2009

  1. Михаил Савчук, Виталий Шарапов. Многомерный статистический тест для двоичных последовательностей // Правове, нормативне та метрологічне забеспечення системи захисту інформації в Україні. – 2009. – Вип. 1(18) – С. 65-72.
  2. Кузнецов Н.Ю. Оценка количества латинских прямоугольников методом ускоренного моделирования // Кибернетика и системный анализ. – 2009. – № 1. – С. 76-84.
  3. Атаки на потокові шифри, що поєднують  статистичні та алгебраїчні методи / Захист інформації.- 2009, №2  12стр. / Фаль О.М.,Костин А.А, Молдовян Н.А
  4. Яковлев С.В. Сбалансовані критерії якості та довгострокових ключових елементів шифратора ГОСТ 28147-89 / Інформаційні технології та комп’ютерна  інженерія  №14 2009 С.48-56.
  5. Яковлев С.В. Каскадна схема Фейстеля та її с тійкість до диференціального та лінійного крипто аналізу / Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні №18 2009 С.103-108.

 


 

Опубліковані статті 2008

  1. Завадська Л.О., Савчук М.М. Математичні методи захисту інформації: курс лекцій для студ. напрямів підготовки 0802 „Прикладна математика”, 0804 „Комп’ютерні  науки”, 1601 „Інформаційна безпека”. – К.: НТУУ ”КПІ”, 2008. – Ч.1. – 128с.
  2. Савчук М.М., Фесенко А.В. Симетричні комутативні та локально комутативні  шифри для побудови класичних та  постквантових криптографічних протоколів // Інформаційні технології та комп’ютерна інженерія. – 2008. – №2(12). –С.43-51.
  3. Савчук М.Н., Шарапов В.Г. Анализ одного метода тестирования случайных последовательностей основанного на контекстном моделировании // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.-2008, випуск 1(16) – С.82-89.
  4. Оценка количества “хороших” перестановок модифицированным методом ускоренного моделирования, Кибернетика и системный анализ, 2008, № 4, с. 101-109.
Яндекс.Метрика