LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Василенко, В’ячеслав Сергійович; Національний авіаційний університет; Дубчак, Олена Вікторівна; Національний авіаційний університет; Василенко, Микола Юрійович; Національний авіаційний університет (2012)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, confidentiality; integrity; cryptographic transformations; resistance in simulation, UDC 004.056.2, Информационная безопасность, конфиденциальность; целостность; криптографические преобразования; имитостойкость, УДК 004.056.2, Інформаційна безпека, конфіденційність; цілісність інформації; криптографічні перетворення; імітостійкість
The paper proposed the use of a matrix of cryptographic transformations on the basis of a code of conditional rests in problems of protecting the integrity of information that allows to provide high resistance in simulation of information objects with the control and restoration of their integrity. В статье предложено использование одного из видов матричных криптографических преобразований на базе кода условных остататков в задачах защиты целостности информации, который позволяет одновременно с контролем и восстановлением целостности информационных объектов обеспечить высокий уровень их имитостойкости. У статті запропоновано використання одного із видів матричних криптографічних перетворень на базі коду умовних лишків у задачах захисту цілісності інформації, що дозволяє одночасно з контролем і відновленням цілісності інформаційних об‘єктів  забезпечити  високий рівень їх імітостійкості.
  • No references.
  • No related research data.
  • No similar publications.