Архітектура СЕТ-операцій і технології потокового шифрування : (Запис № 2557)

МАРК-запис
000 -LEADER
Маркер (контрольне поле довжиною 24 байти) 10910nam a2200385 i 4500
001 - КОНТРОЛЬНИЙ НОМЕР
Контрольне поле 2557
003 - ІДЕНТИФІКАТОР КОНТРОЛЬНОГО НОМЕРА
Контрольне поле OSt
005 - ДАТА І ЧАС ОСТАННЬОЇ УГОДИ
Контрольне поле 20250324134013.0
008 - ЕЛЕМЕНТИ ДАНИХ ФІКСОВАНОЇ ДОВЖИНИ - ЗАГАЛЬНА ІНФОРМАЦІЯ
Маркер (контрольне поле довжиною 24 байти) 250324s2024 unr||||f|||||l000 ||ukr d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
Міжнародний стандартний книжковий номер (ISBN) 978-966-2554-81-6
Terms of availability 150.00 грн.
040 ## - ДЖЕРЕЛО КАТАЛОГІЗАЦІЇ
Language of cataloging ukr
Transcribing agency ЦНТУ
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title ukr
-- eng
080 ## - UNIVERSAL DECIMAL CLASSIFICATION NUMBER
Universal Decimal Classification number 004.056.5
242 ## - TRANSLATION OF TITLE BY CATALOGING AGENCY
Назва Architecture of CET-operations and stream encryption technologies
245 00 - TITLE STATEMENT
Назва Архітектура СЕТ-операцій і технології потокового шифрування :
Remainder of title монографія /
Statement of responsibility, etc. В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий ; ДНДІ ВС ОВТ
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Place of publication, distribution, etc. Черкаси :
Name of publisher, distributor, etc. Пономаренко Р. В.,
Дата видання, розповсюдження тощо 2024
300 ## - PHYSICAL DESCRIPTION
Розмір 374 с.
500 ## - ЗАГАЛЬНА ПРИМІТКА
General note 3MICT<br/>ВСТУП<br/>РОЗДІЛ 1. АРХІТЕКТУРА СЕТ-ОПЕРАЦІЙ<br/>1.1 Поняття СЕТ-операцій<br/>1.2 Однооперандні СЕТ-операції (С(х))<br/>1.3 Двохоперандні СЕТ-операції (С(х, у))<br/>1.4 Трьохоперандні СЕТ-операції (С(x, y, z))<br/>РОЗДІЛ 2. ТЕХНОЛОГІЇ ПОТОКОВОГО ШИФРУВАННЯ<br/>2.1 Визначення та обмеження<br/>2.2 Варіанти застосування однооперандних СЕТ-операцій<br/>2.2.1 Криптографічні системи в яких використовується одна однооперандна СЕТ-операція<br/>2.2.2 Криптографічні системи в яких використовуються декілька однооперандних СЕТ-операцій<br/>2.3 Варіанти застосування двохоперандних СЕТ-операцій<br/>2.3.1 Криптографічні системи в яких використовується одна двохоперандна СЕТ-операція<br/>2.3.2 Криптографічні системи на основі двохоперандної СЕТ-операції яка допускає перестановку операндів місцями<br/>2.3.3 Криптографічні системи на основі групи двохоперандних СЕТ-операцій з точністю до перестановки другого операнда<br/>2.3.4 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда<br/>2.3.5 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій які допускають перестановку операндів<br/>2.3.6 Криптографічні системи на основі групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів<br/>2.3.6.1 Реалізація групи несиметричних двохоперандних СЕТ-операцій які <br/>допускають перестановку операндів з точністю до перестановки результатів<br/>2.3.6.2 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки другого операнда<br/>2.3.7 Крантографічні системи на основі декількох двохоперандних СЕТ-операцій<br/>2.3.8 Криптографічні системи на основі декількох двохоперандних СЕТ. операцій які допускають перестановку операндів<br/>2.3.9 Особливості побудови криптографічних систем на octioni трьохоперандних СЕТ-операцій<br/>РОЗДІЛ 3 КРИПТОГРАФІЧНІ СИСТЕМИ З ПОСЕРЕДНИКОМ ТА КРИПТОГРАФІЧНІ МЕРЕЖІ<br/>3.1 Передача конфіденційної інформації через посередника<br/>3.1.1 Криптографічні системи на основі однооперандних СЕТ-операцій з посередником 3.1.2 Криптографічні системи на основі двохоперандних СЕТ-операцій з посередником<br/>3.1.3 Криптографічні системи на основі трьохоперандних СЕТ-операцій з посередником<br/>3.1.4 Криптографічні системи на основі трьохоперандних СЕТ-операцій з перестановкою другого і третього операндів та двохоперандним посередником<br/>3.2 Криптографічні системи з декількома посередниками<br/>3.3 Криптографічні мережі<br/>Висновки<br/>ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ<br/><br/>TABLE OF CONTENTS<br/>INTRODUCTION<br/>SECTION 1. ARCHITECTURE OF CET-OPERATIONS<br/>1.1 Definition of CET-operations<br/>1.2 Single-operand CET-operations (C(x))<br/>1.3 Two-operand CET-operations (C(x, y))<br/>1.4 Three-operand CET-operations (C(x, y, z))<br/>SECTION 2. STREAM ENCRYPTION TECHNOLOGIES<br/>2.1 Definition and possibilities of stream encryption<br/>2.2 Options for utilization of single-operand CET-operations<br/>2.2.1 Cryptographical systems which utilize one single-operand CET-operation<br/>2.2.2 Cryptographical systems which utilize several single-operand CET-operations<br/>2.3 Options for utilization of CET-operations<br/>2.3.1 Cryptographical systems which utilize one two-operand CET-operation<br/>2.3.2 Cryptographical systems on the basis of two-operand CET-operation which allows rearrangement of operands<br/>2.3.3 Cryptographical systems on the basis of a group of two-operand CET-operations to an accuracy of permutation of the second operand<br/>2.3.4 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations to an accuracy of permutation of the second operand<br/>2.3.5 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations which allow rearrangement of operands<br/>2.3.6 Cryptographical systems on the basis of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands<br/>2.3.6.1 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the results<br/>2.3.6.2 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the second operand<br/>2.3.7 Cryptographical systems on the basis of several two-operand CET-operations......<br/>2.3.8 Cryptographical systems on the basis of several two-operand CET-operations which allow rearrangement of operands<br/>2.3.9 Cryptographical systems on the basis of three-operand CET-operations<br/>SECTION 3. CRYPTOGRAPHICAL SYSTEMS WITH MEDIATOR AND CRYPTOGRAPHICAL NETWORKS<br/>3.1 Data transmission though the mediator<br/>3.1.1 Cryptographical system on the basis of single-operand CET-operations with a mediator<br/>3.1.2 Cryptographical system on the basis of two-operand CET-operations with a mediator<br/>3.1.3 Cryptographical system on the basis of three-operand CET-operations with a mediator<br/>3.1.4 Cryptographical system on the basis of three-operand CET-operations with two-operand mediator and rearrangement of the second and the third operands<br/>3.2 Cryptographical system with several mediators<br/>3.3 Cryptographical networks<br/>Conclusions<br/>REFERENCE<br/><br/>Анотація:<br/>Монографія присвячена вирішенню актуальної науково-технічної проблеми підвищення ефективності систем комп'ютерного криптографічного захисту інформації. В ній наводяться результати дослідження одного з напрямів розвитку криптографії, а саме СЕТ-шифрування. СЕТ-шифрування поєднує криптологію і комп'ютерну інженерію, завдяки чому забезпечується стійкість, надійність і оперативність криптографічних систем.<br/>В монографії наводяться результати досліджень структури і архітектури СЕТ-операцій, їх переваги та недоліки. Проводиться опис існуючих та перспективних систем потокового шифрування на основі застосування СЕТ-операції з різною архітектурою. Розглядаються можливості побудови криптографічних систем з посередником та криптографічних мереж. Наведені результати проілюстровані рисунками та функціональними схемами, підтверджені коректно представленими моделями операцій і криптоперетворень.<br/>Монографія буде корисною для науковців, інженерно-технічних працівників, викладачів та здобувачів вищої освіти, діяльність яких пов'язана з захистом інформації.
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Шифрування
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Криптографія
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Захист інформації
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term СЕТ-операції
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term криптографічний захист інформації
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term криптографічні системи
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term криптографічні мережі
700 1# - ДОДАТКОВИЙ ОПИС — ІМ’Я ОСОБИ
Ім’я особи Рудницький, В. М.
700 1# - ДОДАТКОВИЙ ОПИС — ІМ’Я ОСОБИ
Ім’я особи Лада, Н. В.
700 1# - ДОДАТКОВИЙ ОПИС — ІМ’Я ОСОБИ
Ім’я особи Кучук, Г. А.
700 1# - ДОДАТКОВИЙ ОПИС — ІМ’Я ОСОБИ
Ім’я особи Підласий, Д. А.
710 2# - ДОДАТКОВИЙ ОПИС--НАЗВА ОРГАНІЗАЦІЇ
Назва компанії чи юрисдикції як елемент запису Державний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки
710 2# - ДОДАТКОВИЙ ОПИС--НАЗВА ОРГАНІЗАЦІЇ
Назва компанії чи юрисдикції як елемент запису Central Scientific Research Institute of Armament and Military Equipment of the Armed Forces of Ukraine
852 ## - РОЗТАШУВАННЯ
Класифікаційна частина 004.056.5
Item part А87
942 ## - Додаткові дані (Коха)
Код системи класифікації для розстановки фонду Універсальна десяткова класифікація (УДК)
Тип одиниці Книги
Класифікаційна частина 004.056.5
Item part А87
Suppress in OPAC
Фонди
Стан втрати/відсутності Код системи класифікації для розстановки фонду Стан пошкодження не для випозичання Джерельна бібліотека Поточна бібліотека Дата надходження Джерело надходження Ціна Інвентарний номер Total checkouts Повний шифр зберігання Штрих-код Дата коли останній раз бачено Ціна дійсна з Тип одиниці
  Універсальна десяткова класифікація (УДК)     CNTU Library Читальний зал № 1 (тех. л-ра) 24/03/2025 в дар 150.00 366062   004.056.5/А87 00000028658 24/03/2025 24/03/2025 Книги