Наукова електронна бібліотека
періодичних видань НАН України

Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий

Репозиторій DSpace/Manakin

Показати простий запис статті

dc.contributor.author Задирака, В.К.
dc.contributor.author Кудин, А.М.
dc.date.accessioned 2014-03-07T16:16:51Z
dc.date.available 2014-03-07T16:16:51Z
dc.date.issued 2012
dc.identifier.citation Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий / В.К. Задирака, А.М. Кудин // Штучний інтелект. — 2012. — № 3. — С. 438-444. — Бібліогр.: 15 назв. — рос. uk_UA
dc.identifier.issn 1561-5359
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/57304
dc.description.abstract Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оценки не в полной мере позволяют решать эту задачу, поэтому в статье предлагается новый метод оценки стойкости к атакам на реализацию, основанный на использовании общей теории оптимальных алгоритмов. Приводятся примеры оценки стойкости к временным атакам на основе предложенного подхода. uk_UA
dc.description.abstract Поява та розвиток хмарних обчислень визначає нові постановки задач при побудові систем захисту інформації. Однією з відкритих проблем є проблема оцінки стійкості криптографічних та стеганографічних систем, які використовуються у «хмарах», до атак на реалізацію. Існуючі методики оцінки не повною мірою дозволяють вирішувати цю задачу, тому у статті запропонований новий метод оцінки стійкості до атак на реалізацію, заснований на загальній теорії оптимальних алгоритмів. Наводяться приклади оцінки стійкості до часових атак на базі запропонованого підходу. uk_UA
dc.description.abstract The new problems of creation information security systems appeared due to development of cloud computing. One open problem is estimation security of cryptosystems and stegosystems to side-channel attacks. This problem is not solved the existing methods in full. New method based on general theory of optimal algorithms for solving this problem is proposed. Authors makes an examples of estimation security based on this method to timing attacks. uk_UA
dc.language.iso ru uk_UA
dc.publisher Інститут проблем штучного інтелекту МОН України та НАН України uk_UA
dc.relation.ispartof Штучний інтелект
dc.subject Нейронные сети и нейросетевые технологии. Информационная безопасность ИС uk_UA
dc.title Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий uk_UA
dc.title.alternative Особливості реалізації криптографічних та стеганографічних систем за принципом хмарних обчислювальних технологій uk_UA
dc.title.alternative Features of the Implementation of Cryptosystems and Stegosystems Based on Clouds Computing uk_UA
dc.type Article uk_UA
dc.status published earlier uk_UA
dc.identifier.udc 681.3:519.72:003.26
dc.date.updated 2012


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис