Методи та засоби проектування конфігуровних секційних операційних при-строїв для опрацювання цифрових підписів : Методы и средства проектирования конфигуральных секционных операционных устройств для обработки цифровых подписей



  • Название:
  • Методи та засоби проектування конфігуровних секційних операційних при-строїв для опрацювання цифрових підписів
  • Альтернативное название:
  • Методы и средства проектирования конфигуральных секционных операционных устройств для обработки цифровых подписей
  • Кол-во страниц:
  • 151
  • ВУЗ:
  • ЛЬВІВСЬКА ПОЛІТЕХНІКА
  • Год защиты:
  • 2013
  • Краткое описание:
  • МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ   
    ОC_2.  НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» 
     
     
     
    На правах рукопису 
    оc_3.  РОДРІГ МЕТРІ ЕЛІАС  
     
    УДК 004.3 
     
     
    Методи та засоби проектування конфігуровних секційних операційних при-строїв для опрацювання цифрових підписів 
     
    05.13.05 – комп’ютерні системи та компоненти 
    оc_4.   
    оc_5.  Дисертація на здобуття наукового ступеня кандидата технічних наук. 
    ос_1.   
    ос_2.   
    ос_3.  Науковий керівник -  
    ос_4.  доктор технічних наук,  
    ос_5.  доцент Глухов В. С. 
    ос_1.   
    ос_2.  Ідентичність усіх примірників дисертації  
    ОС_3.  ЗАСВІДЧУЮ 
    ос_4.  Вчений секретар спеціалізованої 
    ос_5.  вченої ради           /Я. Луцик/ 
    ос_6.   
    ос_7.   
    ос_8.   
    оc_6.  Львів-2013 
      2 
     
    ЗМІСТ 
    ЗМІСТ ................................................................................................................................... 2 
    ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ................................................................................ 6 
    ВСТУП .................................................................................................................................. 7 
    РОЗДІЛ 1 ............................................................................................................................ 15 
    АНАЛІЗ ЗАГАЛЬНИХ ПРИНЦИПІВ ПОБУДОВИ ТА ПРОЕКТУВАННЯ 
    КОНФІГУРОВНИХ СЕКЦІЙНИХ ОПЕРАЦІЙНИХ ПРИСТРОЇВ ДЛЯ 
    ОПРАЦЮВАННЯ ЦИФРОВИХ ПІДПИСІВ ................................................................. 15 
    1.1. Можливі галузі створення конкурентоспроможної продукції .......................... 15 
    1.2. Функціональна надійність комп’ютерних систем .............................................. 16 
    1.3. Алгоритмічні основи проектування спеціалізованих комп’ютерних засобів . 16 
    1.4. Декомпозиція та абстракція при створенні комп’ютерних засобів .................. 17 
    1.5. Особливості архітектури спеціалізованих комп’ютерних засобів .................... 18 
    1.6. Взаємодія спецпроцесорів і центральних процесорів ........................................ 19 
    1.7. Елементна база спеціалізованих комп’ютерних систем .................................... 20 
    1.8. Методи генерації описів функціональних вузлів ............................................... 21 
    1.9. Методи забезпечення захисту інформації ........................................................... 22 
    1.10. Засоби забезпечення захищеності вбудованих комп’ютерних систем ........... 25 
    1.11. Принципи використання електронного цифрового підпису ........................... 25 
    1.12. Стандарти, що використовують еліптичні криві .............................................. 27 
    1.13. Основні стандарти на використання електронних цифрових підписів .......... 29 
    1.14. Вузли та структурні алгоритми множення в полях Галуа GF(2p
    ) ................... 30 
    1.15. Спецпроцесори для реалізації алгоритмів на основі еліптичних кривих ...... 31 
    1.16. Технологія «проектування для тестування» ...................................................... 31 
    1.17. Маскування роботи цифрових пристроїв .......................................................... 34 
    1.18. Висновки до розділу 1 ......................................................................................... 36 
    РОЗДІЛ 2 ............................................................................................................................ 39 
    УЗАГАЛЬНЕНІ ВИМОГИ ТА АРХІТЕКТУРНІ ПРИНЦИПИ ПОБУДОВИ 
    КОНФІГУРОВНИХ СЕКЦІЙНИХ ОПЕРАЦІЙНИХ ПРИСТРОЇВ ДЛЯ 
      3 
     
    ОПРАЦЮВАННЯ ЦИФРОВИХ ПІДПИСІВ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ
     ............................................................................................................................................. 39 
    2.1. Вибір і обґрунтування напряму досліджень ........................................................ 39 
    2.2. Основні архітектурні принципи конфігуровних секційних операційних 
    пристроїв для опрацювання цифрових підписів на основі еліптичних кривих ..... 42 
    2.3. Реалізація конфігуровних секційних операційних пристроїв для опрацювання 
    цифрових підписів на основі еліптичних кривих ...................................................... 43 
    2.4. Підходи до проектування конфігуровних секційних операційних пристроїв 
    для опрацювання цифрових підписів на основі еліптичних кривих ....................... 44 
    2.5. Деталізація вимог щодо забезпечення довіри ..................................................... 46 
    2.6. Деталізація вимоги щодо роботи із електронним цифровим підписом ........... 46 
    2.7. Загальна методика проведення дисертаційних досліджень ............................... 47 
    2.8. Висновки до розділу 2 ........................................................................................... 47 
    РОЗДІЛ 3 ............................................................................................................................ 49 
    ДОСЛІДЖЕННЯ ТА РОЗРОБЛЕННЯ ПРИНЦИПІВ ТА МЕТОДІВ ПОБУДОВИ 
    СЕКЦІЙНИХ ОБЧИСЛЮВАЛЬНИХ ПРИСТРОЇВ ДЛЯ РОБОТИ ІЗ ЦИФРОВИМИ 
    ПІДПИСАМИ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ ................................................. 49 
    3.1. Багаторівнева структура спецпроцесорів ............................................................ 49 
    3.2. Багаторівнева структура як результат декомпозиції та абстракції ................... 51 
    3.3. Оцінювання проектних рішень конфігуровних секційних операційних 
    пристроїв для опрацювання цифрових підписів на основі еліптичних кривих ..... 55 
    3.4. Оцінювання продуктивності багаторівневих систем ......................................... 55 
    3.5. Дослідження помножувачів для елементів поля Галуа GF(2m
    ) ......................... 60 
    3.6. Секційний помножувач для нормального базису ............................................... 62 
    3.7. Математичне обґрунтування можливості вбудованого контролю секційних 
    помножувачів для GF(2m
    ) ............................................................................................. 65 
    3.8. Вузли та структурні алгоритми обчислення оберненого елемента у GF(2m
    ) .. 66 
    3.9. Дослідження особливостей виконання операцій у полі Галуа GF(n) ............... 76 
    3.10. Висновки до розділу 3 ......................................................................................... 79 
    РОЗДІЛ 4 ............................................................................................................................ 81 
      4 
     
    СИНТЕЗ КОНФІГУРОВНИХ СЕКЦІЙНИХ ОПЕРАЦІЙНИХ ПРИСТРОЇВ ДЛЯ 
    ОПРАЦЮВАННЯ ЦИФРОВИХ ПІДПИСІВ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ
     ............................................................................................................................................. 81 
    4.1. Апаратна реалізація алгоритмів роботи із цифровими підписами ................... 81 
    4.2. Реалізація секційного помножувача з вбудованим контролем ......................... 83 
    4.3. Синтез пристроїв для операцій над елементами простих полів Галуа GF(n) .. 85 
    4.4. Маскування роботи пристроїв керування ............................................................ 87 
    4.5. Генерація описів функціональних вузлів спецпроцесорів ................................. 93 
    4.6. Вибір типу ПЛІС та перевіряння можливості реалізації ................................... 96 
    4.7. Метод проектування конфігуровних секційних операційних пристроїв для 
    опрацювання цифрових підписів на основі еліптичних кривих .............................. 96 
    4.8. Тестування конфігуровних секційних операційних пристроїв для 
    опрацювання цифрових підписів на основі еліптичних кривих .............................. 98 
    4.9. Висновки до розділу 4 ......................................................................................... 100 
    РОЗДІЛ 5 .......................................................................................................................... 101 
    ВПРОВАДЖЕННЯ КОНФІГУРОВНИХ СЕКЦІЙНИХ ОПЕРАЦІЙНИХ 
    ПРИСТРОЇВ ДЛЯ ОПРАЦЮВАННЯ ЦИФРОВИХ ПІДПИСІВ НА ОСНОВІ 
    ЕЛІПТИЧНИХ КРИВИХ ................................................................................................ 101 
    5.1. Засоби опрацювання цифрових підписів ........................................................... 101 
    5.2. Реалізація модульного помножувача ................................................................. 102 
    5.3. Реалізація секційного помножувача з вбудованим контролем ....................... 102 
    5.4. Генератор ядер конфігуровних секційних операційних пристроїв для 
    опрацювання цифрових підписів ............................................................................... 103 
    5.5. Впровадження результатів дисертаційної роботи ............................................ 116 
    5.6. Висновки до розділу 5 ......................................................................................... 116 
    ВИСНОВКИ ..................................................................................................................... 118 
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ....................................................................... 121 
    ДОДАТОК А.  АКТИ ВПРОВАДЖЕННЯ .................................................................. 136 
    ДОДАТОК Б.  АТАКИ НА ІНФОРМАЦІЙНІ ЗАСОБИ ........................................... 138 
    ДОДАТОК В.  ВЕРИФІКАЦІЇ ПОВІДОМЛЕННЯ НА БАЗІ ЕЦП .......................... 140 
      5 
     
    ДОДАТОК Г.  ВИКОРИСТАННЯ ЕЛІПТИЧНИХ КРИВИХ .................................. 141 
    ДОДАТОК Д.  МАТЕМАТИЧНІ ПОНЯТТЯ ТА ВИЗНАЧЕННЯ ........................... 144 
    ДОДАТОК Е.  ОПТИМАЛЬНІ І ГАУСІВСЬКІ НОРМАЛЬНІ БАЗИСИ ................ 146 
    ДОДАТОК Ж.  АЛГОРИТМ МНОЖЕННЯ У НОРМАЛЬНОМУ БАЗИСІ ............ 148 
    ДОДАТОК З.  МЕТОДИ ОБЧИСЛЕННЯ ОБЕРНЕНОГО ЕЛЕМЕНТА ................ 150 
    оc_7.   
      6 
     
    ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ 
    АЛП  Арифметико-логічний пристрій 
    ЕК  Еліптична крива 
    ЕЦП  електронно-цифровий підпис 
    КЗ  комп’ютерний засіб  
    КС  комп’ютерна система  
    НВІС  надвелика інтегральна схема 
    ПЛІС  програмована логічна інтегральна схема 
    ПрП  Протокольний процесор 
    СК  Система команд 
    СО  спецобчислювач 
    СП  Спеціалізований процесор, спецпроцесор 
    СпП  Співпроцесор 
    ЦП  центральний процесор 
    COTS  commercial off the shelf - комерційні продукти з магазинної полиці 
    GF  Galois Field – поле Галуа 
    OSI  open systems interconnection – взаємозв’язок відкритих систем 
    SoM (SOM)  System on Module – система на модулі 
    SoC (SOC)  System on Chip – система на кристалі 
      7 
     






    ВСТУП 
    оc_8.  Актуальність роботи.  Дисертаційну роботу  присвячено  розв’язанню важли-вої науково-прикладної задачі  створення нового класу комп’ютерних засобів -  кон-фігуровних секційних операційних пристроїв для опрацювання цифрових підписів. 
    Особливістю алгоритмів обробки цифрових підписів є їхня багаторівнева структура, 
    де на різних рівнях виконуються специфічні математичні операції над багаторозряд-ними кодами: операції над елементами полів Галуа GF(2m
    ) та полів Галуа GF(m), 
    операції над точками еліптичних кривих, операції над результатами обробки точок 
    еліптичних кривих. Для прискорення обробки багаторозрядних  кодів здійснюється 
    їхнє  паралельне  опрацювання  за  допомогою  кількох  однакових  вузлів  (секцій),  з 
    яких утворюється відповідний операційний пристрій. При цьому необхідно забезпе-чувати конфігурацію операційних пристроїв, які реалізують вказані алгоритми: за-безпечувати зміну поля Галуа, базису для представлення елементів поля, еліптичної 
    кривої, кількості секцій. 
    сс_1.  В  Україні  використання  цифрового  підпису  регулюється  стандартом 
    ДСТУ 4145-2002, в основу якого покладені операції над точками еліптичних кривих. 
    Популярність цього математичного апарату обумовлена можливістю застосовування 
    відносно невеликої довжини ключа і блоку перетворень по відношенню до інших 
    алгоритмів. Це дає змогу при однакових апаратних витратах на реалізацію пристрою 
    збільшити  надійність  цифрового  підпису.  Тому  актуальним  залишається  питання 
    мінімізації обчислювальної, апаратної, часової, структурної та програмної складнос-тей. Хоча на сьогоднішній день стандарт дозволяє забезпечити більш ніж достатній 
    рівень захисту, але, зважаючи на швидкий розвиток техніки і математики, актуаль-ною також залишається необхідність його розвитку. Стандарт обмежується макси-мальним степенем поля 509, у той час як міжнародним стандартом  рекомендуються 
    до використання поля в оптимальному нормальному базисі з степенем розширення 
    основного поля до 998. Збільшення розрядності елементів, що обробляються, веде 
    до збільшення апаратних витрат на реалізацію операційних пристроїв, наслідком чо-го є зменшення їхньої надійності. Тому актуальною є також задача збільшення дові-ри до результатів роботи операційних пристроїв шляхом виконання вбудованого ко-
      8 
     
    нтролю результатів їхньої роботи. 
    сс_2.  На  сучасному  етапі,  коли  цифрові  підписи  впроваджено  у  вбудованих  
    комп’ютерних системах, важливим стає їх оброблення у реальному  масштабі часу. 
    Це вимагає використання швидкодіючих апаратних рішень – спецпроцесорів, осно-вним елементом яких є конфігуровні секційні операційні пристрої. 
    сс_3.  За результатами аналізу формується уява про дворівневу структуру  конфігу-ровних  секційних  операційних  пристроїв  для  опрацювання  цифрових  підписів  на 
    основі еліптичних кривих. Верхній рівень забезпечує обмін інформацією із зовніш-нім  середовищем.  Нижній  (власне  спеціалізований,  СП)  –  забезпечує  виконання 
    специфічних для даної задачі операцій. 
    сс_4.  Проектування спецпроцесора (СП), який виконує операції над точками еліпти-чних кривих, вимагає використання таких спеціальних розділів математики як поля 
    Галуа, еліптичних кривих (ЕК) тощо. Елементи полів Галуа та точки ЕК представ-ляються за допомогою багаторозрядних двійкових кодів (сотні і тисячі біт). СП ви-магає оригінальних засобів для виконання операцій над елементами полів Галуа, то-чками ЕК тощо. СП функціонує на основі таких теоретичних положеннях, які до-зволяють розглядати його як СКС з архітектурою, відмінною від відомих архітектур 
    КЗ. 
    сс_5.  Рішення задач захисту від несанкціонованого використання і від пошкодження 
    інформації відомі і широко використовується на практиці. Але сучасні методи обро-блення електронних цифрових підписів (ЕЦП) почали впроваджуватися недавно (з 
    2004 року в Україні офіційно дозволено користуватися ЕЦП замість звичайного) і на 
    сьогоднішній день методи апаратного рішення цієї задачі розроблено недостатньо. 
    сс_6.  Від сучасних комп’ютерних засобів вимагається дотримування принципів по-будови відкритих систем, що орієнтує на використання відкритих стандартів і, як 
    наслідок, на застосування при проектуванні комп’ютерних систем «комерційних ви-робів з магазинної полиці» - технології COTS. 
    оc_9.  В Україні діють два стандарти на ЕЦП: міждержавний стандарт ГОСТ 34.310-95 та національний стандарт України ДСТУ 4145-2002. Організаційну підтримку за-стосуванню ЕЦП  надають стандарти, що забезпечують неспростовність ЕЦП, розк-
      9 
     
    ривають механізми роботи ЕЦП  на основі ідентифікаторів та сертифікатів. Також 
    стандартизовані процедури шифрування і гешування. 
    сс_1.  Вищесказане визначає актуальність створення методів і засобів проектування 
    конфігуровних секційних операційних пристроїв для опрацювання цифрових підпи-сів на основі еліптичних кривих. І у роботі пропонуються рішення цієї задачі. 
    сс_2.  Зв’язок роботи з науковими програмами, планами, темами.  Дисертаційна 
    робота виконувалася відповідно до  плану  науково-дослідних робіт кафедри елект-ронних обчислювальних машин Національного університету «Львівська політехні-ка» (Інститут комп’ютерних технологій, автоматики та  метрології) протягом  2009-2013 рр.  
    сс_3.  Мета і задачі дослідження. Метою дисертаційної роботи є підвищення ефек-тивності комп’ютерних засобів для оброблення цифрових підписів на основі еліпти-чних кривих шляхом розвитку методів та засобів створення спеціалізованих секцій-них конфігуровних операційних пристроїв для роботи з елементами двійкових полів 
    Галуа  з великим степенем. 
    сс_4.  Для досягнення поставленої мети слід вирішити задачі: 
    сс_5.  провести системний аналіз сучасного стану теорії, методів та засобів проекту-вання спеціалізованих комп’ютерів, пристроїв  захисту  інформації,  аналіз  найбільш 
    важливих відкритих стандартів та алгоритмів, узагальнених структур спецпроцесо-рів (СП) 
    сс_6.  визначити основні  архітектурні принципи  побудови конфігуровних секційних 
    операційних  пристроїв  для  опрацювання  цифрових  підписів,  їхню  структуровану 
    модель та структурні алгоритми їх роботи; 
    сс_7.  розвинути метод проектування гарантоздатних комп’ютерних систем  з метою 
    його застосування при проектуванні конфігуровних секційних операційних пристро-їв для опрацювання цифрових підписів; 
    сс_8.  розробити  методи  маскування  роботи  пристроїв  керування,  перевіряння  ре-зультатів  роботи  та  вбудованого  контролю  конфігуровних  секційних  операційних 
    пристроїв для опрацювання цифрових підписів; 
    сс_9.  розробити  засоби  для  проектування  конфігуровних  секційних  операційних 
      10 
     
    пристроїв для опрацювання цифрових підписів; 
    сс_10.  провести експериментальне дослідження та впровадження розроблених конфі-гуровних секційних операційних пристроїв для опрацювання цифрових підписів. 
    сс_11.  Об’єкт дослідження – процеси створення конфігуровних секційних операцій-них пристроїв для опрацювання цифрових підписів. 
    сс_12.  Предмет дослідження – методи та засоби структурної організації конфігуров-них секційних операційних пристроїв для опрацювання цифрових підписів,  методи 
    та засоби проектування, синтезу та налагодження таких пристроїв. 
    сс_13.  Методи дослідження.  При проектуванні конфігуровних секційних операцій-них пристроїв для опрацювання цифрових підписів  враховувалися висновки теорії 
    гарантоздатних систем, теорії обчислювальних машин, теорії обчислювальних сис-тем,  теорії  комп’ютерних  систем,  теорії  проектування  спеціалізованих 
    комп’ютерних систем. Для реалізації елементів конфігуровних секційних операцій-них пристроїв для опрацювання цифрових підписів на ПЛІС використовувалися ви-сновки теорії проектування НВІС, для визначення методів декомпозиції системи бу-ли задіяні теорія графів, теорія алгоритмів, теорія цифрових автоматів. Для розроб-лення методів оброблення елементів полів Галуа та точок еліптичних кривих врахо-вувалися положення і висновки теорії чисел, теорії залишків, теорії обчислень, тео-рії груп, теорії матриць, теорії інформації, для проектування спецпроцесорів, а та-кож для рішення задач маскування роботи вузлів спецпроцесорів застосовувалися 
    результати теорії кодування, для створення моделей  конфігуровних секційних опе-раційних пристроїв для опрацювання цифрових підписів  та для дослідження їх  ро-боти були задіяні  теорія моделей, теорія  програмування, обчислювальна  математи-ка, моделювання алгоритмів та апаратних засобів.  
    сс_14.  Перевіряння отриманих результатів здійснювалося відповідно до теорії випро-бовувань шляхом моделювання. 
    сс_15.  Виконані дослідження використовують результати, отримані з прикладної тео-рії  цифрових  автоматів  стосовно  структурного  синтезу  й  логічного  проектування 
    цифрових пристроїв, з теоретичної моделі взаємозв’язку відкритих систем. Також 
    використано  і розвинуто: комп’ютерні методи виконання математичних операцій у 
      11 
     
    простих та двійкових полях Галуа у нормальному базисі, комп’ютерні методи вико-нання операцій над точками еліптичних кривих (ЕК), теорія і методологія застосу-вання табличних та таблично-алгоритмічних методів обчислень. У проведених дос-лідженнях широко використовується математичний апарат теорії алгоритмів, апарат 
    теорії чисел, а також засоби моделювання цифрових схем. 
    сс_16.  Наукова новизна одержаних результатів.  
    1.  На основі проведених досліджень розв’язано  важливу  науково-прикладну  за-дачу  створення конфігуровних секційних операційних пристроїв для опрацювання 
    цифрових підписів, які працюють з  багаторозрядними елементами двійкових полів 
    Галуа GF(2m
    ), простих полів Галуа GF(p), розроблено структурні алгоритми їх робо-ти, розроблено засоби проектування операційних пристроїв для оброблення цифро-вих підписів на основі еліптичних кривих, засоби їхнього самоконтролю. При цьому 
    розв’язано такі взаємозв’язані задачі і отримано такі нові наукові результати:  
    сс_17.  знайшов  подальший  розвиток  метод  проектування  багаторівневих  систем, 
    який уточнено для проектування конфігуровних секційних операційних пристроїв 
    для опрацювання цифрових підписів на основі еліптичних кривих, в основу якого 
    покладено  модель  взаємозв’язку  відкритих  систем,  за  якою  об’єкт  проектування 
    представляється одним або декількома аналогічними за структурою рівнями функ-ціонального каналу, апаратна складність рівнів змінюється у геометричній прогресії 
    за рахунок підбору кількості секцій, що дає можливість розробити уніфікований ряд 
    вказаних  об’єктів  проектування  з  найкращим  співвідношенням  продуктивності  і 
    апаратних витрат (рр. 3.1, 3.2, 3.4, 4.7); 
    сс_18.  знайшов подальший розвиток метод маскування роботи керуючих автоматів, 
    який уточнено для конфігуровних секційних операційних пристроїв для опрацюван-ня цифрових підписів на основі еліптичних кривих, за яким, на відміну від відомих 
    методів, будується розподілена система керуючих автоматів окремих секцій замість 
    одного централізованого керуючого автомата та який полягає в дублюванні станів 
    очікування кожного з автоматів і у використанні унітарного кодування станів авто-матів, що зменшує можливість визначення стану автоматів шляхом аналізу коливань 
    напруги живлення (р. 4.4); 
      12 
     
    сс_19.  запропоновано новий метод виконання операцій над елементами простих по-лів Галуа GF(p) на послідовних секційних операційних пристроях, який, на відміну 
    від відомих, використовує обернений послідовний секційний вузол порівняння, що 
    зменшує апаратні витрати на реалізацію спецпроцесорів без суттєвого пониження 
    їхньої продуктивності (рр. 3.9, 4.3); 
    сс_20.  вперше запропоновано метод тестування секційних вузлів вбудованого конт-ролю на етапі моделювання, який відрізняється від відомих наявністю засобів вне-сення помилок до VHDL-описів вузлів, які підлягають вбудованому контролю, що  
    дозволяє на етапі проектування перевіряти ефективність засобів вбудованого конт-ролю (р. 4.8); 
    сс_21.  знайшов подальший розвиток як секційний метод вбудованого контролю ре-зультатів множення, представлених в нормальному базисі типу 2 елементів поля Га-луа GF(2m
    ), за яким, на відміну від відомих методів, здійснюється згортка ознак по-милок від окремих секцій, що збільшує довіру до роботи помножувачів (рр. 3.5, 3.8). 
    сс_22.  Практичне  значення одержаних результатів.  Отримані у дисертаційній ро-боті наукові результати створюють методологічну базу для розроблення конфігуро-вних секційних операційних пристроїв для опрацювання цифрових підписів, які до-зволяють підвищити надійність, достовірність та захищеність  сучасних апаратних 
    засобів криптографічного захисту інформації, а саме засобів опрацювання цифрових 
    підписів на основі еліптичних кривих. 
    сс_23.  Практична цінність роботи полягає у тому, що за результатами теоретичних та 
    експериментальних досліджень для конфігуровних секційних операційних пристро-їв для опрацювання цифрових підписів на основі еліптичних кривих: 
    сс_24.  створено і апробовано технологічні засоби (генератори ядер); 
    сс_25.  створено і перевірено низку моделей у вигляді VHDL-описів самих операцій-них пристроїв та їхніх вузлів вбудованого контролю; 
    сс_26.  визначено найкращі для використання двійкові поля Галуа. 
    сс_27.  Наукові  положення  та  висновки  дисертації  успішно  використано  під  час  
    виконання  проектних робіт на фірмі NetDesignPlus (Бейрут, Ліван), що підтвердже-но відповідним Актом (Додаток А). 
      13 
     
    сс_28.  Наукові  положення  та  висновки  дисертації використано у лекційних  курсах  
    «Методи  та  засоби  тестування,  відлагодження  та  діагностики  комп’ютерних  сис-тем», «Проектування вбудованих комп’ютерних систем», які читаються у Націона-льному університеті “Львівська політехніка”, а також при вивченні дисциплін «Ос-нови проектування цифрових схем», «Цифрові логічні схеми», «Мікропроцесори» у 
    Ліванському міжнародному університеті (м. Бейрут, Ліван). 
    сс_29.  Особистий внесок здобувача. Усі основні положення, що становлять суть ди-сертації, отримані автором самостійно і повністю розкриті у публікаціях. У публіка-ціях, що написані в співавторстві, автору дисертації належать основні теоретичні ре-зультати (методи і підходи до рішення поставлених задач). Зокрема, [48] – методи і 
    підходи до табличних обчислень при обробленні точок еліптичних кривих та реалі-зація алгоритмів таких обчислень; [76] - методи і підходи до реалізації вузла помно-жувача у простому полі Галуа; [39, 38] – моделювання роботи замаскованих керую-чих автоматів спецпроцесорів; [43, 40, 41] – аналіз результатів декомпозиції багато-рівневих комп’ютерних систем; [47, 49, 50, 46, 44] – методи, підходи до реалізації та 
    моделювання вбудованого контролю при виконанні операцій над  точками еліптич-них кривих та елементами полів Галуа GF(2m
    ) у нормальному базисі, [51, 52] - мето-ди, підходи до реалізації та синтез генераторів ядер секційних операційних пристро-їв для оброблення цифрових підписів. 
    сс_30.  Апробація результатів дисертації.  Основні положення та результати роботи 
    доповідалися і обговорювалися на: 
    сс_31.  4-ій, 5-ій міжнародних науково-технічних конференціях «Сучасні комп'ютерні 
    системи та мережі. Розробка та використання» ACSN (Львів, 2009, 2011); 
    сс_32.  четвертій і п’ятій міжнародних науково-технічних конференціях «Гарантозда-тні (надійні та безпечні) системи, сервіси та технології»  Dessert  (Кіровоград, 2009, 
    2010); 
    сс_33.  міжнародній науково-практичній конференції «Информационные технологии 
    и информационная безопасность в науке, технике и образовании» Инфотех-2009. м. 
    Севастополь, 7-12 вересня 2009 року; 
    сс_34.  міжнародному  науково-технічному  семінарі  «Сучасні  проблеми  прикладної 
      14 
     
    математики, інформатики та автоматизації». Севастопольський національний техні-чний університет, м. Севастополь. 04-07 жовтня 2010 р.; 
    сс_35.  12-ій міжнародній науково-практичній конференції «Сучасні інформаційні та 
    електронні технології».  Одеський  національний політехнічний університет.  Одеса, 
    23 — 27 травня 2011 р.; 
    сс_36.  І-ій Міжнародній науково-технічній конференції  “Захист інформації і безпека 
    інформаційних систем”, Національний університет “Львівська політехніка”, Інсти-тут прикладних проблем механіки і математики ім. Я.С. Підстригача НАН України, 
    31 травня - 01 червня 2012 р., Львів, Україна. 
    сс_37.  Публікації. За темою дисертаційної роботи опубліковано 20 наукових праць, з 
    них 10 статей у фахових наукових журналах та вісниках (3 – одноособових), 10 – у 
    працях та тезах конференцій та семінарів (3 – одноособових). 
    сс_38.  Структура та обсяг роботи. Дисертаційна робота складається з Вступу, п’яти 
    розділів, Висновків, переліку використаних джерел і Додатків. Перші чотири розді-ли  присвячено розгляду змістовної сутності  побудови спеціалізованих процесорів 
    забезпечення конфіденційної складової гарантоздатності, шостий розділ демонструє 
    застосування окремих положень методології до задач проектування. Роботу викла-дено на 150 сторінках, з них основний текст - 120 сторінок, рисунків - 66, таблиць - 
    32. Список використаних джерел - 151 найменування. 
  • Список литературы:
  • ВИСНОВКИ 
    сс_15.  На основі проведених досліджень розв’язано важливу науково-прикладну за-дачу  підвищення ефективності комп’ютерних засобів для оброблення цифрових пі-дписів на основі еліптичних кривих шляхом розвитку методів та засобів створення 
    спеціалізованих секційних конфігуровних операційних пристроїв для роботи з еле-ментами двійкових полів Галуа  з великим степенем. При цьому розв’язано такі вза-ємозв’язані задачі і отримано такі нові наукові результати: 
    сс_16.  проведено системний аналіз сучасного стану теорії, методів та засобів проек-тування  спеціалізованих  комп’ютерів,  пристроїв  захисту  інформації,  аналіз  най-більш важливих відкритих стандартів та алгоритмів, узагальнених структур спецп-роцесорів (СП), на підставі чого обґрунтовано  застосування конфігуровних секцій-них операційних пристроїв для опрацювання цифрових підписів, що дозволило сфо-рмулювати мету роботи і завдання дослідження; 
    сс_17.  знайшов  подальший  розвиток  метод  проектування  багаторівневих  систем, 
    який уточнено для проектування конфігуровних секційних операційних пристроїв 
    для опрацювання цифрових підписів на основі еліптичних кривих, в основу якого 
    покладено  модель  взаємозв’язку  відкритих  систем,  за  якою  об’єкт  проектування 
    представляється одним або декількома аналогічними за структурою рівнями функ-ціонального каналу, апаратна складність рівнів змінюється у геометричній прогресії 
    за рахунок підбору кількості секцій, що дає можливість розробити уніфікований ряд 
    вказаних  об’єктів  проектування  з  найкращим  співвідношенням  продуктивності  і 
    апаратних витрат; 
    сс_18.  знайшов подальший розвиток метод маскування роботи керуючих автоматів, 
    який уточнено для конфігуровних секційних операційних пристроїв для опрацюван-ня цифрових підписів на основі еліптичних кривих, за яким, на відміну від відомих 
    методів, будується розподілена система керуючих автоматів окремих секцій замість 
    одного  централізованого керуючого автомата та який полягає в дублюванні станів 
    очікування кожного з автоматів і у використанні унітарного кодування станів авто-матів, що зменшує можливість визначення стану автоматів шляхом аналізу коливань 
    напруги живлення; 
      119 
     
    сс_19.  запропоновано новий метод виконання операцій над елементами простих по-лів Галуа GF(p) на послідовних секційних операційних пристроях, який, на відміну 
    від відомих, використовує обернений послідовний секційний вузол порівняння, що 
    зменшує апаратні витрати на реалізацію спецпроцесорів без суттєвого пониження 
    їхньої продуктивності; 
    сс_20.  вперше запропоновано метод тестування секційних вузлів вбудованого конт-ролю на етапі моделювання, який відрізняється від відомих наявністю засобів вне-сення помилок до VHDL-описів вузлів,  які підлягають вбудованому контролю, що  
    дозволяє на етапі проектування перевіряти ефективність засобів вбудованого конт-ролю; 
    сс_21.  знайшов подальший розвиток як секційний метод вбудованого контролю ре-зультатів множення, представлених в нормальному базисі типу 2 елементів поля Га-луа GF(2m
    ), за яким, на відміну від відомих методів, здійснюється згортка ознак по-милок від окремих секцій, що збільшує довіру до роботи помножувачів; 
    сс_22.  визначено найкращі для використання двійкові поля Галуа; 
    сс_23.  розроблено і апробовано генератори ядер -  засоби для проектування конфігу-ровних секційних операційних пристроїв для опрацювання цифрових підписів; 
    сс_24.  проведено експериментальне дослідження та впровадження розроблених кон-фігуровних секційних операційних пристроїв для опрацювання цифрових підписів. 
    сс_25.  Отримані у дисертаційній роботі наукові результати створюють методологічну 
    базу для розроблення конфігуровних секційних операційних пристроїв для опрацю-вання цифрових підписів, які дозволяють підвищити надійність, достовірність та за-хищеність сучасних апаратних засобів криптографічного захисту інформації, а саме 
    засобів опрацювання цифрових підписів на основі еліптичних кривих. 
    сс_26.  Наукові  положення  та  висновки  дисертації  успішно  використано  під  час  
    виконання  проектних робіт на фірмі NetDesignPlus (Бейрут, Ліван), що підтвердже-но відповідним Актом (Додаток А). 
    сс_27.  Наукові  положення  та  висновки  дисертації використано у лекційних  курсах  
    «Методи  та  засоби  тестування,  відлагодження  та  діагностики  комп’ютерних 
    систем», «Проектування вбудованих комп’ютерних систем», які читаються у Націо-
      120 
     
    нальному  університеті  “Львівська  політехніка”,  а  також  при  вивченні  дисциплін 
    «Основи проектування цифрових схем», «Цифрові логічні схеми», «Мікропроцесо-ри» у Ліванському міжнародному університеті (м. Бейрут, Ліван). 
    сс_28.   
      121 
     






    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 
    1. Алферо А. П., Зубо А. Ю., Кузьмин А. С., Черёмушкин А. В. Основы криптогра-фии. М.:Гелиос АРВ, 2002. 2-е изд.  
     26  
    2. Баричев С.Г. и др. «Основы современной криптографии». – М.: «Горячая линия – 
    Телеком», 2001 – 120 с.  
    25 25 26 26 
    3.  Болотов  А.А.,  Гашков  С.Б.,  Фролов  А.Б.,  Часовских  А.А. 
    Алгебраические и алгоритмические основы: Элементарное введение в эллиптичес-кую криптографию. Издательство: КомКнига, 2006. 328 с.  
     29 30 
    4. М. Бондаренко, Иван Горбенко, Андрей Свинарев, Александр Столяр, Виктор 
    Лапин. Принципы построения и использования аппаратных средств защиты ин-формации серии “Гряда”. Правове, нормативне та метрологічне забезпечення си-стеми захисту інформації в Україні, вип. 2, 2001 р.  
     25 
    5.  Василенко  О.  Н.  Теоретико-числовые  алгоритмы  в  криптографии.  — 
    М.:МЦНМО, 2003.—328 с.  
    29  
    6.  Воеводин  В.  В.,  Воеводин  Вл.  В.  Параллельные  вычисления.  —  СПб.:  БХВ-Петербург, 2002. — 608 с: ил.  
    58 58 
    7. Глухов В.С. Выбор способа реализации элементарных функций в математичес-ком спецвычислителе. “Гибридные вычислительные машины и комплексы”, вып. 
    15, с.9-13. Киев, 1992 г.  
     19  
    8. Глухов В.С. Система команд криптографічного процесора // Вісник Національ-ного університету “Львівська політехніка” “Комп`ютерні системи та мережі”. 
    Вип. 523. Львів, 2004.  
    19  25 
    9. Глухов В.С. Особливості виконання операцій над матрицями в полях Галуа // Віс-ник Національного університету “Львівська політехніка” “Комп’ютерні системи 
    проектування. Теорія і практика”. Вип. 564. Львів, 2006. С.35-39.  
    38 24 
    10. Глухов В.С. Обчислювальний пристрій для операцій над еліптичними кривими // 
    Вісник Національного університету “Львівська політехніка” “Комп`ютерні сис-теми та мережі”. № 573. Львів, 2006. С.54-61.  
     61 38 24 
    11. Глухов В.С. Порівняння поліноміального та нормального базисів представлення 
    елементів полів Галуа // Вісник Національного університету “Львівська політехні-60 60 24 
      122 
     
    ка”  “Комп’ютерні  системи  проектування.  Теорія  і  практика”.  №591,  с.22–27. 
    Львів,2007.  
    12. В.С. Глухов. Вдосконалення алгоритму обчислення оберненого елемента GF(2t

    в нормальному базисі // Вісник Національного університету “Львівська політехні-ка” “Комп`ютерні системи та мережі”. №603. Львів, 2007. С.20-26.  
     67 24 71 
    13. Глухов В.С. Багаторівнева організація операційного пристрою для роботи з 
    елементами поля Галуа, представленими у нормальній формі. Збірник матеріалів 
    міжвузівської  науково-технічної  конференція  науково-педагогічних  працівників 
    «Проблеми  та  перспективи  розвитку  економіки  і  підприємництва  та 
    комп’ютерних технологій в Україні» . - Львів: Ліга-Прес. 2007.  
     81   
    14.  В.С.Глухов.  Оцінка  апаратних  витрат  на  реалізацію  багаторівневої 
    комп’ютерної системи // Вісник Національного університету «Львівська політех-ніка» «Комп’ютерні науки та інформаційні технології» № 629.  Львів, 2008. С.13-20.  
    96 49  50 25 
    15. Глухов В.С. Порівняння паралельних та ієрархічних структур. Матеріали 4-ої 
    міжнародної  науково-технічної  конференції  «Сучасні  комп'ютерні  системи  та 
    мережі: розробка та використання» ACSN-2009, с. 65-66. 9-11 листопада 2009 р. 
    Львів.  
    58 
    16. Глухов В.С. Вибір багатоядерних структур для пристроїв обробки ЕЦП // Віс-ник Національного університету “Львівська політехніка” “Комп`ютерні системи 
    та мережі”. № 658. Львів, 2009. С.35 – 39.  
     58 38 25 
    17. Глухов В.С. Вбудований контроль множення в гаусівському нормальному базисі 
    типу  2  полів  Галуа  GF(2m
    ).  Науково-технічний  журнал  «Радіоелектронні  і 
    комп’ютерні  системи  6(47).  Національний  аерокосмічний  університет  ім.  М.Є. 
    Жуковського «Харківський авіаційний інститут». Харків. «ХАІ». 2010. С. 255 – 259.  
    83 24 
    18.  Глухов  В.С.  Оцінювання  апаратних  витрат  на  реалізацію  багаторівневої 
    комп’ютерної системи з врахуванням закону Амдаля // Вісник Національного уні-верситету «Львівська політехніка» «Комп’ютерні науки та інформаційні техно-логії» № 663. Львів, 2010. С.17 - 23.  
    38 25 
    19. Глухов В.С. Особливості виконання операцій у простих полях Галуа GF(p) у су-85 77 22  
      123 
     
    часних засобах захисту інформації // Вісник Національного університету “Львівсь-ка політехніка” “Комп’ютерні системи та мережі”, № 717. Львів, 2011. С.3 -9.  
    20. Глухов В.С., Аронов В.Б. Исследование способов реализации элементарных фун-кций в математических сопроцессорах. “Гибридные вычислительные машины и 
    комплексы”, вып. 14. Киев, 1991 г.  
     19  
    21. Глухов В.С., Аронов В.Б., Заиченко Н.В. Автоматизированное проектирование и 
    моделирование табличных алгоритмов вычислений элементарных функций с пла-вающей запятой. “Микропроцессорные средства и системы”, N6, с.68-69, 1990 г.  
    19  
    22. В.С.Глухов, Т.С.Берко. Перевірка пристроїв для обробки ЕЦП, що ґрунтуються 
    на еліптичних кривих / Науково-соціальний часопис “Технічні вісті”. Орган Україн-ського інженерного товариства у Львові, 2007/1(25), 2(26), с. 53-57.  
    24 
     23.  В.С.Глухов,  А.Б.Бондарук,  К.С.Євтушенко,  Н.В.Заіченко,  В.А.Калінічев, 
    Б.О.Оліярник. Гарантоздатна система оброблення навігаційних і картографічних 
    даних. Науково-технічний збірник «Правове, нормативне та метрологічне забезпе-чення захисту інформації в Україні». Випуск 1 (16). Київ 2008. 
    49 96 25 
    24.  В.С.Глухов,  А.Б.Бондарук,  К.С.Євтушенко,  Н.В.Заіченко,  В.А.Калінічев, 
    Б.О.Оліярник. Гарантоздатна система оброблення навігаційних і картографічних 
    даних. XI международная научно-практическая конференция «Безопасность инфо-рмации в инфоромационно-теелекоммуникационных системах». 20-23 мая 2008 го-да, г. Киев, Пуща-Озерная.  
    49 96  
    25. Глухов В.С., Грица Р.В., Ногаль М.В., Тиханський Д.Я. Надлишкові масиви неза-лежної флеш-пам’яті // Вісник Національного університету “Львівська політехні-ка” “Комп`ютерні системи та мережі”. Вип. 546. Львів, 2005. C. 34 - 45 
    19 
    26. Глухов В.С., Заїченко Н.В. Реалізація алгоритму знаходження сплайнів третьо-го порядку з заданою відносною похибкою та його графічна візуалізація. “Досвід 
    розробки та застосування приладо-технологічних САПР мікроелектроніки”. Тези 
    доповідей науково-технічної конференції 20-26 лютого 1995 р. C.153-154. Львів.  
    19 
    27. В.Глухов, Н.Заіченко, Б.Оліярник. Спецпроцесор для бортових інформаційно-керуючих систем. Наукові нотатки. Міжвузівський збірник (за напрямком «Інже-нерна механіка»), випуск 19 (січень 2007). Луцький державний технічний універси-23 22  
      124 
     
    тет, Луцьк. 2007. С.33-43.  
    28. Глухов В.С., Заиченко Н.В. Чирков П.А. Устройство для реализации алгоритма 
    спектрального  метода  Прони.  “Обмен  производственно-техническим  опытом”, 
    1990 р., выпуск 1. С.49-51.  
    29  
    29. Глухов В.С., Ногаль М.В. Спеціалізований однорозрядний процесор для захисту 
    інформації в гарантоздатних системах. Науково-технічний журнал «Радіоелект-ронні і комп’ютерні системи 5 (32). Національний аерокосмічний університет ім. 
    М.Є.  Жуковського  «Харківський  авіаційний  інститут».  Харків.  «ХАІ».  2008. 
    С. 104-109.  
    49 25 
    30. Глухов В. С., Ногаль М. В. Спеціалізований однорозрядний процесор для систем 
    захисту інформації. Збірник матеріалів ІІІ міжвузівської науково-технічної конфе-ренція науково-педагогічних працівників «Проблеми та перспективи розвитку еко-номіки і підприємництва та комп’ютерних технологій в Україні» . -  Львів: Ліга-Прес. 2008. С. 203-205.  
     49  
    31. Глухов В.С., Ногаль М.В. Спеціалізований однорозрядний процесор для захисту 
    інформації  в  гарантоздатних  системах.  Третя  міжнародна  науково-технічна 
    конференція «Гарантоздатні (надійні та безпечні) системи, сервіси та техноло-гії». Dessert’2008. Програма конференції та анотації доповідей. 23-25 квітня 2008 
    року. Кіровоград. 2008.  
     49  
    32.  Горбенко  І.  Д.,  Гріненко  Т.  О.  Захист  інформації  в  інформаційно-телекомунікаційних системах : Навч. посіб. для студ. спец. “Комп'ютерні науки”, 
    “Комп'ютена  інженерія”,  “Прикладна  математика”,  “Інформаційна  безпека” 
    вищ. навч. закл. / Харківський національний ун-т радіоелектроніки. -  Х. : ХНУРЕ, 
    2004.  -  Бібліогр.: с. 364-368. Ч. 1 : Криптографічний захист інформації. -  368с. : 
    рис. - ISBN 966-659-081-6.  
     25 
    33. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации. Изда-тельство Агентства “Яхтсмен”. 1996 г. http://kiev-security.org.ua. 
     19 
    34. С.Гудман, С.Хидетниеми. Введение в разработку и анализ алгоритмов. Изда-тельство «Мир». Москва. 1981.  
    16 
    35. Б.П.Демидович и И.А.Марон. Основы вычислительной математики. Издание 
    29  
      125 
     
    четвертое, исправленное и дополненное. Издательство «Наука». Главная редакция 
    физико-математической литературы. Москва. 1970.  
    36. А.Добуш. Збільшення степеня основного поля Галуа для цифрових підписів.Тези 
    доповідей  V  міжнародної  науково-технічної  конференції  "Комп'ютерні  системи 
    та мережні технології CSNT 2012". С.48.  м. Київ 13-15 червня 2012 р. 
    28 
    37. Домарев В.В. Безопасность информационных технологий. Системный подход. 
    Издательство ТИД “ДС”, 2004 г., 992 стр. ISBN 966-7992-36-5 
    25 
    38. Еліас Р. Кодування станів керуючих автоматів у гарантоздатних системах. / 
    Глухов В.С., Еліас Р. // Радіоелектронні і комп’ютерні системи. - 2009. - № 5 (39). 
    С. 91 – 95.  
    88 21 13 38 
    39.  Еліас Р. Кодування станів керуючих автоматів у гарантоздатних системах. / 
    Глухов В.С., Еліас Р. // Четверта міжнародна науково-технічна конференція «Га-рантоздатні (надійні та безпечні) системи, сервіси та технології». Dessert’2009. 
    Програма конференції та анотації доповідей. 22 –  25 квітня 2009 року. Кірово-град.  
    88 22 13 
    40. Еліас Р. Багаторівневі системи і закон Амдаля. / Глухов В.С., Еліас Р. // Мате-риалы международной научно-практической конференции «Информационные тех-нологии и информационная безопасность в науке, технике и образовании. Инфо-тех-2009», м. Севастополь, с. 252-255, 7 – 12 вересня 2009.  
    56 22 13 
    41. Еліас Р. Вибір варіанту декомпозиції цифрових автоматів. / Глухов В., Еліас Р.  
    //    Матеріали  4ої
      міжнародної  науково-технічної  конференції  CSIT’2009 
    «Комп’ютерні науки та інформаційні технології 2009», с. 202-205, 15 - 17 жовтня 
    2009 р. Україна, Львів.  
    22 13 53 
    42. Еліас Р. Помножувач елементів поля GF(2521
    ) для криптопроцесора, що вико-ристовує еліптичні криві. / Еліас Р. // 4-а міжнародна конференція ACSN’09 «Су-часні комп’ютерні системи та мережі. Розробка та використання», Львів, 9-11 
    листопада 2009 р. 
    22 83 
    43. Еліас Р. Перетинна декомпозиція цифрових автоматів. / Глухов В.С. Еліас Р. // 
    Комп’ютерні науки та інформаційні технології. / Л. : Вид-во Нац. ун-ту "Львів. по-літехніка", 2010. – С.12 - 16. – (Вісник / Нац. ун-т "Львів. політехніка" ; № 663). 
    21 53 13 38 
      126 
     
    44. Еліас Р. Убудований контроль спецпроцесорів для оброблення ЕЦП. / Глухов 
    В.С. Еліас Р. // Комп’ютерні науки та інформаційні технології. / Л. : Вид-во Нац. 
    ун-ту "Львів. політехніка", 2010. – С. 56 - 62.– (Вісник / Нац. ун-т "Львів. політех-ніка"; № 686. 
    62 93 98 21 39 13 
    45.Еліас Р. Вбудований контроль секціонованих помножувачів елементів полів Га-луа GF(2m
    ). / Еліас Р. // Комп`ютерні системи та мережі. / Л. : Вид-во Нац. ун-ту 
    "Львів. політехніка", 2010. – С. 105-108. – (Вісник / Нац. ун-т "Львів. політехніка"; 
    № 688.  
    21 83 14 
    46. Еліас Р. Засоби відлагодження пристроїв з вбудованим контролем для оброб-лення елементів полів Галуа GF(2m
    ). / Глухов В., Еліас Р. // Комп`ютерні системи 
    та мережі. / Л. : Вид-во Нац. ун-ту "Львів. політехніка", 2010. – С. 70 - 76. – (Віс-ник / Нац. ун-т "Львів. політехніка"; № 688.  
    93 98 21 13 38 
    47. Еліас Р. Виявлення помилок при знаходженні оберненого елемента в гаусівсь-кому нормальному базисі типу 2 полів Галуа GF(2m
    ). / Глухов В.С. Еліас Р. // Радіо-електронні і комп’ютерні системи. - 2010. – № 6(47). С. 129 – 134.  
    75 21 13 38 
    48. Еліас Р. Обчислення оберненого елемента в нормальному базисі полів Галуа 
    GF(2m
    )  з  використанням  паралельного  помножувача.  /  Глухов  В.С.  Еліас  Р.  // 
    Комп’ютерні науки та інформаційні технології. / Л. : Вид-во Нац. ун-ту "Львів. по-літехніка", 2010. – С.18 - 23. – (Вісник / Нац. ун-т "Львів. політехніка"; № 672).  
    72 74 21 13 38 
    49. Еліас Р. Виявлення помилок при знаходженні оберненого елемента в  гаусівсь-кому нормальному базисі типу 2 полів Галуа GF(2m
    ). / Глухов В.С., Еліас Р.  // 5-та 
    Міжнародна науково-технічна конференція «Гарантоздатні системи,  сервіси та 
    технології».  Програма конференції та анотації доповідей,  Кіровоград,  Україна, 
    12-15  травня 2010  р. C.30. 
    75 13 22 
    50. Р.Еліас. Ефективність вбудованого контролю пристроїв обробки електронних 
    ЕЦП. / В.С.Глухов, Р.Еліас.  // Сучасні проблеми прикладної математики, інфор-матики та автоматизації: матеріали міжнар. наук.-техн. семінар, Севастополь, 
    4-7 жовтня 2010 р. / М-во освіти і науки України, Севастоп. нац. техн.. ун-т  – 
    Севастополь: [Вид-во СевНТУ], 2010. – 68с. С. 40 – 44.  
    63 62 22 13 
     
    51. Р. Еліас. Особливості синтезу генератора ядер секціонованих помножувачів 
    94 22 102 114 
      127 
     
    елементів полів Галуа  GF(2m
    ) для пристроїв обробки цифрових підписів.  / В. Глу-хов, Р. Еліас.  // І Міжнародна науково-технічна конференція “Захист інформації і 
    безпека інформаційних систем”. 31 травня - 01 червня 2012 р.  Львів, Україна. 
    52. Еліас Р. Генератор ядер секціонованих помножувачів елементів полів Галуа 
    GF(2m
    ) для оптимального нормального базису 2-го типу. / Глухов В., Еліас Р. // 
    Комп’ютерні науки та інформаційні технології. / Л. : Вид-во Нац. ун-ту "Львів. по-літехніка", 2012. – С. 78 - 84. – (Вісник / Нац. ун-т "Львів. політехніка"; № 732. 
    94 22 102 
    53. В.Ємець, А.Мельник, Р.Попович. Сучасна криптографія. Основні поняття.  – 
    Львів: БаК, 2003. - 144 с.  
     25 25 25 
    54. Г. В. Кузнецов, В. В. Фомичов, С. О. Сушко, Л. Я. Фомичова. Математичнi ос-нови  криптографії.  Навч.  посiбник.  Днiпропетровськ.  Нацiональний  гiрничий 
    унiверситет, 2004 - Ч.1. - 391 с.  
     25  
    55. Т.Коркішко, А.Мельник, В.Мельник. Алгоритми та процеси симетричного бло-кового шифрування. – Львів: БаК, 2003. - 168 с.  
     25 25 25 25 
    56. Коркішко Т.А., Мельник А.О.. Вимоги до продуктивності процесів шифрування 
    симетричними  блоковими  алгоритмами  //  Вісник  Національного  університету 
    “Львівська політехніка” № 437 «Комп’ютерні системи та мережі». Львів. Видав-ництво Національного університету «Львівська політехніка». 2001. С.83– 90.  
     25 25 
    57. Кочубинский А.И. Эллиптические кривые в криптографии. //Безопасность ин-формации. – 2, - 2000, с. 18 – 31. www.bitis.com.ua:8080/downloads/elliptica.doc 
    24 
    58. В.Я.Крайовський, А.О.Мельник. „Вплив компонент архітектури програмовано-го комп’ютерного пристрою на його характеристики” //  Вісник Національного 
    університету «Львівська політехніка» «Комп`ютерні системи та мережі» № 630. 
    Львів, 2008. С.76-81.  
     19 
    59. Лисков Б., Гатэг Дж. Использование абстракций и спецификаций при разрабо-тке программ. - М.: Мир, 1989. - 424 с.  
    18 
    18 
    52  
    60. А. Медведев, Производство электроники в России (по состоянию на первое по-лугодие 2005 г). Конференция «Контрактное производство в России». Производс-тво электроники: технологии, оборудование, материалы. №6, 2005.  
     15 
    61. Мелащенко А.О., Перевозчикова О.Л. Национальная система электронных циф-28 
      128 
     
    ровых подписей как открытая система / Кибернетика и системный анализ – 2011. 
    62. Мельник А.О. Архітектура комп’ютера. Підручник. – Луцьк: Волинська обласна 
    друкарня, 2008. – 470 с.  
    19 19 19 
    63. Мельник А.О., Коркішко Т.А. Система підтримки виконання алгоритмів крип-тографічного захисту інформації на основі програмованого процесора та крипто-графічних акселераторів // Вісник Державного університету “Львівська політехні-ка” № 385 «Комп’ютерні системи та мережі». Львів. Видавництво Державного 
    університету «Львівська політехніка». 2000. С. 77 – 80.  
     25 25 19   
    64. Муттер В.М., «Основы помехоустойчивой телепередачи информации»-М.: Ра-дио и связь, 1994. – 293 с.  
    144 144 30  
    65.  Николайчук  Я.М.,  Круцкевич  Н.Д.  Перспективи  використання  зірково-магістральної архітектури з пам’яттю колективного доступу комп’ютерних ме-режах з глибоким розпаралелюванням //Вимірювальна та обчислювальна техніка в 
    технологічних процесах: Збірник наукових праць – Хмельницький: ТУ/7 -2002. - №9. 
    – Т2. –С.122-126.  
    50   
    66. Николайчук Я. М. Коди поля Галуа : теорія та застосування [Текст] : моног-рафія / за ред. Я. М. Николайчука. – Тернопіль : ТзОВ "Тернограф", 2012. - 392 с. 
    24 
    67. Рабинович З.Л., Раманаускас В.А. Типовые операции в вычислительных маши-нах. – К.: Техніка, 1980. – 264 с., ил.  
     19  
    68. Самофалов К.Г., Романкевич А.М., Валуйський В.Н., Каневський Ю.С., Пиневич 
    М.М. Прикладная теория цифровых автоматов. –  К.: Вища шк. Головное изд-во, 
    1987. – 375 с.  
     17 17 
    69. Г. Семенов Цифровая подпись. Эллиптические кривые. Открытые системы, 
    #07-08/2002.  
    142 141 
    70. Соболев О. Электронная цифровая подпись в Украине: началось внедрение ЭЦП 
    // Чип - Украина № 11. 2003. С. 14 - 16.  
     24 
    71. Хетагуров А.Я. Основы проектирования управляющих вычислительных систем. 
    – М.: Радио и связь, 1991. – 288 с.: ил.  
     33 
    72. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – 
    М.: МЦНМО, 2002. – 104 с.  
     29 
      129 
     
    73. Черкаський М.В. SH-модель алгоритму // Вісник Національного університету 
    “Львівська політехніка” № 433. Видавництво Національного університету «Львів-ська політехніка». 2001. С.127 – 134.  
     17  
    74. Черкаський М.В., Хусейн Халід Мурад. Універсальна SH-модель // Вісник Націо-нального університету “Львівська політехніка” № 523 «Комп’ютерні системи та 
    мережі». Львів. Видавництво Національного університету «Львівська політехні-ка». 2004. С.150 – 154 .  
     17  25  
    75. Шапочка Н.В., Горбенко І.Д. Обґрунтування та визначення вимог до засобів 
    криптографічного  захисту  інформації.  Сборник  трудов  второй  международной 
    студенческой научно-технической конференции  «Информатика и компьютерные 
    технологии 2006» 13 декабря 2006 года. ДонНТУ. Донецк 2006. 
     25 
    76. Элиас Р. Эффективность использования метода Монтгомери в современных 
    средствах защиты информации. / Глухов В. С., Элиас Р. // Матеріали 12-ої міжна-родної науково-практичної конференції «Сучасні інформаційні та електронні тех-нології». Одеса 23 — 27 травня 2011 р. C. 167. 
    85 77 22 13 102 
    77.  Аппаратная  и  программная  реализация  алгоритмов  шифрования. 
    http://cryptogrof.ru/apparatnaja_i_programmnaja_realizacija_algoritmov_shifrovanija 
    23 
    78. ГОСТ 34.310-95. Межгосударственный стандарт. Информационная техноло-гия. Криптографическая защита информации. Процедуры выработки и проверки 
    электронной цифровой подписи на базе асимметричного криптографического ал-горитма. Межгосударственный совет по стандартизации, метрологии и серти-фикации. Минск. Госстандарт Украины, с дополнениями, 1997.  
     27 81 44 
    79. ГОСТ 34.311-95. Межгосударственный стандарт. Информационная техноло-гия.  Криптографическая  защита  информации.  Функция  хэширования.  Межгосу-дарственный совет по стандартизации, метрологии и сертификации. Минск. Гос-стандарт Украины, с дополнениями, 1997.  
     81 81   81   
    44 27  
    80. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. 
    Алгоритм криптографического преобразования  
    24 27 81  81 81  
    81. ГОСТ 28906-91 (ИСО 7498-84, ИСО 7498-84 Доп.1-84). Системы обработки 
    информации. Взаимосвязь открытых систем. Базовая эталонная модель.  
    19  
      130 
     
    82. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформа-ції. ЕЦП, що ґрунтується на еліптичних кривих. Формування та перевіряння. Ки-їв. 2003.  
    28 
    24  24 24 24 44  44  27 27 141 28 30 
    61 71 81 81 150 73  142 32 81 64 65 
    77 28 102  30 148 
    83. ДСТУ ISO/IEC 7498-1:2004. Інформаційні технології. Взаємозв'язок відкритих 
    систем. Базова еталонна модель. Частина 1. Базова модель (ISO/IEC 7498-1:1994).  
    19 50 49 42 51 24  
    84.  ДСТУ ISO-IEC 10118-1-2003.  Інформаційні технології; Методи захисту. Геш-функції / А. Анісімов (пер.і наук.-техн.ред.). -  Офіц. вид -  К. : Держспоживстан-дарт України, 2004. Ч. 1-3 : ДСТУ ISO/IEC 13888-1:2002.  
     24 24 
    85. ДСТУ ISO/ IEC 13888-1:2002. Інформаційні технології; Методи захисту. Не-спростовність /  М. Карнаух  -  Офіц.  вид  -  К. : Держспоживстандарт України, 
    2006. Ч. 1- 3 : ДСТУ ISO/ IEC 13888-1:2002. 
    24  
    86. ДСТУ ISO/IEC 14888-1:2002. Інформаційні технології; Методи захисту; ЕЦП з 
    доповненнями / А. Анісімов - Офіц. вид. - К. : Держспоживстандарт України, 2006. 
    Ч. 1- 3 : ДСТУ ISO/IEC 14888-1:2002.  
     24 24 28 
    87. ДСТУ ISO/IEC 14888-1:2002. Інформаційні технології; Методи захисту; ЕЦП з 
    доповненням / А. Анісімов (пер. і наук.-техн.ред.). - Офіц. вид. - К. : Держспоживс-тандарт України, 2006. - Ч. 2 : ДСТУ ISO/IEC 14888-2:2002; Механізми на основі 
    ідентифікаторів (ISO/IEC 14888- 2:1999, IDT) . - IV, 18с. : рис.  
     24 24 
    88. ДСТУ ISO/IEC 15946-1:2006 Інформаційні технології. Методи захисту. Крип-тографічні методи, що грунтуються на еліптичних кривих. Частина 1. Загальні 
    положення.  
     27 24 24 
    89. ДСТУ ISO/IEC 15946-3:2006 Інформаційні технології. Методи захисту. Крип-тографічні методи, що грунтуються на еліптичних кривих. Частина 1. Установ-лення ключів.  
     27 24 24 
    90. Закон України «Про електронний ЕЦП» від 22.05.2003 № 852-IV  (Відомості 
    Верховної Ради (ВВР), 2003, N 36, ст.276) 
    141  
    91.  Національна  система  електронного  ЕЦП.  Технічні  специфікації  форматів 
    представлення базових об'єктів. www.stc.gov.ua/document/68848/DOC1474.PDF 
    27 
    92.СОУ-Н  НКАУ  0060:2010.  Настанова  Національного  космічного  агентства 
    України.  Галузева  система  управління  якістю.  Гарантоздатність  програмно-27 77  
      131 
     
    технічних комплексів критичного призначення. НКАУ. 
    93. Энциклопедия кибернетики. Главная редакция украинской советской энцикло-педии. Киев – 1975.  
    16 
    94. M. Bednara, Michael Daldrup, Joachim von zur Gathen, J¨urgenTeich, Jamshid 
    Shokrollahi, “Reconfigurable Implementation of Elliptic Curve Crypto Algorithms,” in 
    9th Reconfigurable Architecture Workshop (RAW 2002), 2002.  
    31 
    95. T. Carmely. Using finite state machines to design software. 
    http://www.embedded.com/design/testissue/216200597?pgno=1 (03/30/09 EDT). 
     17 
    96.  Chiou-Yng Lee, Pramod Kumar Meher, Che Wun Chiou and Jim-Min Lin.  Concurrent 
    error detection/correction in finite field arithmetic architectures over GF(2m
    ). 
    Cryptography Research Perspectives. pp. 49-96 © 2008 Nova Science Publishers, Inc.  
    34 
    97. Chiou-Yng Lee, Che Wun Chiou, Jim-Min Lin.  Concurrent Error Detection in 
    Multiplexer-Based Multiplier  for Normal Basis of GF(2m
    ) Using Double Parity 
    Prediction Scheme. The Journal of Signal Processing Systems. © 2009 Springer Science 
    + Business Media, LLC. Published online 21 april 2009.  
     34 
    98. Chiou-Yng Lee. Concurrent Error Detection Architectures for Gaussian Normal 
    Basis Multiplication over GF(2m
    ). Integration – The VLSI Journal. 2010/01. 
     33 
    99. Elias R. Bases of Digital Signature Using Elliptic-Curve Crypto Processor Over 
    Galois Field (2m
    ). / Elias R. // Комп’ютерні науки та інформаційні технології. / Л. : 
    Вид-во Нац. ун-ту "Львів. політехніка", 2009. –  С. 86 –  93.–  (Вісник / Нац. ун-т 
    "Львів. політехніка"; № 650).  
    21 24 26 
    100. Elias R. Design of a Finite Field Multiplier in GF(2521
    ) for normal basis / Elias 
    Rodrigue. // Комп`ютерні системи та мережі. / Л. : Вид-во Нац. ун-ту "Львів. по-літехніка", 2009. С.144 – 149.– (Вісник / Нац. ун-т "Львів. політехніка"; № 658).  
    62 65 
    21 
    101. R. Elias. Scalable multiplier with concurrent error detection for Galois field GF(2m
    ). 
    / Rodrigue Elias.  // “COMPUTER SCIENCE & ENGINEERING 2010” (CSE-2010), 25-27 NOVEMBER 2010, LVIV, UKRAINE 
    22 83 
    102. R. Elias. Design of Parallel/Serial 515-bit Multiplier. / Rodrigue Elias.  // 
    Proceedings of the 5-th International Conference Advanced Computer Systems and 
    Networks: Design and Applications ACSN-2011, September 29 – October 01, 2011, Lviv, 
    22 83 
      132 
     
    Ukraine. 
    103. M. Ernst, M. Jung, F. Madlener, S. Huss, and R. Blümel. A Reconfigurable System 
    on Chip Implementation for Elliptic Curve Cryptography over GF(2n
    ). (2002).  
    www.vlsi.informatik.tu-darmstadt.de/staff/madlener/publications/iss_tud_ches02.pdf 
    20 
    104. R. Gallant, R. Lambert, S. Vanstone “Improving the parallelized Pollard lambda 
    search on binary anomalous curves” to appear in Mathematics of Computation. 
    27. 
    105. Hae Young Kim, Jung Youl Park, Jung Hee Cheon, Je Hong Park1, Jae Heon Kim, 
    and Sang Geun Hahn. Fast Elliptic Curve Point Counting using Gaussian Normal Basis. 
    Lecture Notes In Computer Science; Vol. 2369. Proceedings of the 5th International 
    Symposium on Algorithmic Number Theory. Pages: 292 – 307. Year of Publication: 2002. 
    ISBN:3-540-43863-7. http://portal.acm.org/citation.cfm?id=750068 
    20 20 
    106. Hankerson Darrel R. Guide to elliptic curve cryptography / Darrel Hankerson, 
    Alfred J. Menezes, Scott Vanstone. (c) 2004 Springer-Verlag New York, Inc.  
     29  138 35 35  
    107. M.A. Hasan, A.G. Wassal. VLSI Algorithms, Architectures, and Implementation of a 
    Versatile GF(2m
    ) Processor. IEEE TRANSACTIONS ON COMPUTERS, VOL. 49, NO. 
    10, OCTOBER 2000, pp. 1064-1073.  
     60 
    108. V. Hlukhov. Open Systems Model for Specialized Computer Systems. Матеріали 
    конференції CADSM2005. Славське, 2005.  
     50 
    109. V. Hlukhov. Improvement of Algorithm for Computing Multiplicative Inverses in 
    GF(2m
    )  Using  Normal  Bases.  Матеріали  3-ої  міжнародної  конференції  «Сучасні 
    комп'ютерні системи та мережі. Розробка та використання» ACSN’2007. 20-22 
    вересня 2007 р. Львів. 2007.  
     67  
    110. Itoh, T., Teechai, O., and Tsujii, S. “A Fast Algorithm for Computing Multiplicative 
    Inverses in GF(2t) Using  Normal Bases,” J. Society for Electronic Communications 
    (Japan) 44 (1986), pp. 31-36.  
    150 
    111. Jungnickel D. Finite fields: Structure and arifmetics. Wissenschfttsverlag, 1995.  
    146  
    112. N. Koblitz, Elliptic curve cryptosystems, in Mathematics of Computation 48, 1987, 
    pp. 203–209. 
     141 
    113.  Koblitz Neal. Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM 
    Review. Volume 46. Issue 4, 2004. Pages: 599 - 634  
     
      133 
     
    114. C. J. Koomen. Multicore demands communications. EE Times Europe.  September 
    22-October 5. 2008. pp. 6.  
     55 56 18 
    115. N. Mentens, Sıddıka Berna O¨ rs, Bart Preneel. An FPGA Implementation of an 
    Elliptic Curve Processor over GF(2m
    ). GLSVLSI’04, April 26–28, 2004, Boston, 
    Massachusetts, USA. Copyright 2004 ACM 1-58113-853-9/04/0004. 
    https://www.cosic.esat.kuleuven.be/publications/article-29.pdf 
    20 20 
    116. A. Menezes, P van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC 
    Press, 1996.  
     150 29  
    117. V. Miller, Use of elliptic curves in cryptography, CRYPTO 85, 1985.  
     141 
    118. Mullin R.C., Onyszchuk I.M., Vanstone S.A., Wilson R.M. Optimal normal bases in 
    GF(pn
    ). Discrete Applied Mathematics (1988/89), vol.22, 149-161.  
     146 
    119. J. Omura and J. Massey. Computational method and apparatus for finite field 
    arithmetic. U.S. Patent Number 4,587,627, May 1986.  
     30 61 76 146 
    120. Patterson D., Hennessy J. Computer Architecture. A quantitative Approach. Second 
    Edition. - Morgan Kaufmann Publishers, Inc., San Francisco, California, 1996. - 760 p.  
     82 
    121. Robinson Steve. Safe  and secure: data encryption for embedded systems. EDN 
    Europe, 01 Jun 2008, pp.24-33.  
    25 27 
    122. F. Rodríguez-Henríquez, N.A. Saqib, A. Díaz-Pèrez, Çetin Kaya Koç. Cryptographic 
    Algorithms on Reconfigurable Hardware. Springer. © 2006 Springer Science.  
     29 
    123. P. Rohatgi. Technology: Can mil systems be hacked? On dangerous ground: The 
    rise and fall of military systems power. Military Embedded Systems. June 2010, volume 6, 
    number 4, pp. 28-30. 
    138 
    124. P. Rohatgi. Protecting FPGAs from simple and differential power analysis. 
    Embedded control Europe. September 2010. pp. 25 – 28. 
    138 35 
    125. R. Rozario. Hardware authentication secures design IP and end-user experience. 
    Embedded Computing Design, May 2010, pp. 17 – 20.  
     21 
    126. Schmidt, J., Novotný, M., Jager, M., Becvár, M., Jáchim, M.: Comparison of the 
    Polynomial and Optimal Normal Basis ECDSA for GF(2^162) In: Proceedings of IEEE 
    Design and Diagnostics of Electronic Circuits and Systems Workshop 2002.(DDECS02): 
    Brno :University of Technology, 2002, p. 150-157. ISBN 80-214-2094-4.  
     60 
      134 
     
    127. Shekhar Borkar.  Thousand Core Chips  —  A Technology Perspective.  DAC 2007, 
    June 4–8, 2007, San Diego, California, USA. Copyright 2007. 
     55  
    128. M. Smerdon.  Security Solutions Using Spartan-3Generation FPGAs.  © 2007-2008 
    Xilinx, Inc. WP266 (v1.1) April 22, 2008. 
     21 
    129. R. Stern, N. Joshi, K. Wu and R. Karri.  Register Transfer Level Concurrent Error 
    Detection in Elliptic Curve Crypto Implementations.  Workshop on Fault Diagnosis and 
    Tolerance in Cryptography (FDTC 2007). Vienna, Austria. September 10, 2007.  
     34 
    130. D. Stewart. Migrating software into hardware. EDN Europe, Issue 12/2008, p. 48. 
    23  
    131. Trichina E., Korkishko T., Lee K.-H.: Small size, low power, side channel immune 
    AES co-processor: Design and synthesis resultys. In Proc. Of Forth Conf. on Advanced 
    Encryption Standard (AES 2005), Volume 3373 of Lecture Notes in Computer Science, 
    pp.113-127, Springer-Verlag, 2006.  
     25 35 
    132.  R. Wilson. Electronic-system-level design: is there fire beneath the smoke?  EDN 
    Europe magazine. October  2008,  pp .25 - 31 .    
     22 
    133. AMERICAN NATIONAL STANDARD X9.62-1998. Public Key Cryptography For 
    The Financial Services Industry:The Elliptic Curve Digital Signature Algorithm ©.  
     141   
    134. Applying Multicore and Virtualization to Industrial and SafetyRelated Applications. 
    http://www.embedded-know-how.com. Printed in USA 0209/SI/S2/PDF. Copyright © 
    2009 Intel Corporation.  
     19 
    135. Certicom ECC Challenge. http://www.certicom.com/download/aid-111/cert_ecc_challenge.pdf. Copyright 2008 Certicom Corp.  
     27  
    136. Data Protection IP Cores. http://intron-innovations.com/?p=crypto_ip 
    20 
    137. ENCYCLOPEDIA OF CRYPTOGRAPHY AND SECURITY. Editor-in-chief Henk 
    C.A. van Tilborg. Eindhoven University of Technology. The Netherlands. © 2005 
    Springer Science+Business Media, Inc.  
     25 138 138 
    138. FIPS 180-2, “Secure hash standard”, Federal Information Processing Standards 
    Publication 180, US department of Commerce/NIST National Technical Information 
    Service, Springfield, Virginia, 2002. 
    50 
    139. FIPS PUB 186-2. Federal InformationProcessing Standards Publication 186-2. 
    2000 January 27. DIGITAL SIGNATURE STANDARD (DSS).  
     141 142 142 
      135 
     
    140. FPGA Based Implementation Of An Elliptic Curve Coprocessor Utilizing 
    Synthesizable VHDL code. Master's comprehensive exam, University of Colorado at 
    Boulder, Department of Computer Science, Spring 2001. http://www.vlsi.informatik.tu-darmstadt.de/staff/mjung/publications/comprehensive.pdf.  
    62 
    141. FPGA-to-ASIC Conversion. 
     http://www.onsemi.ru.com/PowerSolutions/content.do?id=16788 
     21 
    142. IEEE 1363-2000. Standard Specifications for Public-Key Cryptography. Copyright 
    © 2000 IEEE. All rights reserved.  
    114 
    24  27  28  50  51  148  29  75  76  150 
    150 30 
    143. IEEE 1522-2004. Trial-Use Standard for Testability and Diagnosability 
    Characteristics and Metrics. The Institute of Electrical and Electronics Engineers, Inc. 
    Se
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ ДИССЕРТАЦИИ

Малахова, Татьяна Николаевна Совершенствование механизма экологизации производственной сферы экономики на основе повышения инвестиционной привлекательности: на примере Саратовской области
Зиньковская, Виктория Юрьевна Совершенствование механизмов обеспечения продовольственной безопасности в условиях кризиса
Искандаров Хофиз Хакимович СОВЕРШЕНСТВОВАНИЕ МОТИВАЦИОННОГО МЕХАНИЗМА КАДРОВОГО ОБЕСПЕЧЕНИЯ АГРАРНОГО СЕКТОРА ЭКОНОМИКИ (на материалах Республики Таджикистан)
Зудочкина Татьяна Александровна Совершенствование организационно-экономического механизма функционирования рынка зерна (на примере Саратовской области)
Валеева Сабира Валиулловна Совершенствование организационных форм управления инновационной активностью в сфере рекреации и туризма на региональном уровне