Academic literature on the topic 'Криптографічні алгоритми'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптографічні алгоритми.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптографічні алгоритми"

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Козіна, Г. Л., Ю. В. Савченко, В. О. Воскобойник, Д. І. Прокопович-Ткаченко та В. В. Кацюба. "МАТЕМАТИЧНИЙ ПІДХІД ДО ПІДВИЩЕННЯ ШВИДКОДІЇ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМУ SM4". Systems and Technologies 68, № 2 (2024): 78–85. https://doi.org/10.32782/2521-6643-2024-2-68.9.

Full text
Abstract:
В статті запропоновано математичний підхід оптимізації алгоритму шифрування. Стаття присвячена підвищенню швидкодії обчислювальних алгоритмів, що є одним із важливих напрямків наукових досліджень. SM4 з метою підвищення швидкодії алгоритму. SM4 є досить поширеним алгоритмом, який використовується і зараз. На даний момент існує велика кількість апаратних та програмних реалізацій, в яких, використовуючи особливості архітектури чи мови програмування, можна забезпечити високу швидкодію алгоритму. Симетричні криптографічні алгоритми мають досить високу швидкодію в порівнянні з асиметричними. Cиметр
APA, Harvard, Vancouver, ISO, and other styles
3

Ярмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.

Full text
Abstract:
З появою квантових обчислювальних технологій, які мають потенціал здійснювати обчислення з набагато більшою швидкістю, ніж класичні комп'ютери, виникає загроза для існуючих криптографічних систем. Квантові алгоритми, здатні ефективно розв’язувати складні обчислювальні завдання, що лежать в основі безпеки сучасних криптографічних систем. Це означає, що з розвитком квантових комп'ютерів стає можливою компрометація багатьох сучасних шифрів, які сьогодні вважаються безпечними.З огляду на це, постає потреба у створенні нових криптографічних методів та алгоритмів, які б залишались стійкими до кванто
APA, Harvard, Vancouver, ISO, and other styles
4

Прокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.

Full text
Abstract:
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється сті
APA, Harvard, Vancouver, ISO, and other styles
5

Кожухівський, Андрій, Олександр Хіміч, Олександр Потій, Юрій Горбенко, Ольга Кожухівська та Юрій Борсуковський. "МАТЕМАТИЧНІ ОСНОВИ АЛГЕБРАЇЧНИХ РЕШІТОК ТА ЇХ ЗАСТОСУВАННЯ В КВАНТОВІЙ КРИПТОЛОГІЇ". Ukrainian Information Security Research Journal 26, № 1 (2024): 117–29. http://dx.doi.org/10.18372/2410-7840.26.18835.

Full text
Abstract:
Постійний розвиток квантових комп'ютерів загрожує найсучаснішим криптографічним схемам з відкритим ключем, таким як схеми генерації ключів на основі факторизації дискретних логарифмів, цифрових підписів та криптографії на еліптичних кривих. Необхідно розробляти нові криптографічні алгоритми, здатні протистояти атакам квантових комп'ютерів. Постквантова криптографія (PQC) спрямована на розробку алгоритмів, які можна використовувати без значних модифікацій існуючих мереж. Національний інститут стандартів і технологій США (NIST) організовує конкурс для відбору і стандартизації нових алгоритмів. Ц
APA, Harvard, Vancouver, ISO, and other styles
6

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Full text
Abstract:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
APA, Harvard, Vancouver, ISO, and other styles
7

Новиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.

Full text
Abstract:
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання ц
APA, Harvard, Vancouver, ISO, and other styles
8

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Full text
Abstract:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
APA, Harvard, Vancouver, ISO, and other styles
9

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
10

Маслова, Наталія. "Application of parallel computation methods in determining the resistance of elliptic curves to special type attacks." Problems of Modeling and Design Automatization 2, no. 20 (2024): 47–54. https://doi.org/10.31474/2074-7888-2024-2-20-47-54.

Full text
Abstract:
Дослідження присвячено застосуванню паралельних обчислень в забезпеченні стійкості криптографічних систем на основі еліптичних кривих (ECC). Мета роботи - пошук ефективних алгоритмів та методів паралельних обчислень для визначення стійкості еліптичних кривих до криптографічних атак. В якості базових еліптичних кривих обрані криві Едвардса. У роботі запропонована комбінація трьох підходів – застосування модифікованого методу Comb Method, стратегії Divide-and-Conquer, й використання динамічного балансування навантаження. Пропонована модифікація порівнюється з класичними методами паралельного обч
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Криптографічні алгоритми"

1

Єременко, О. С., та А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.

Full text
Abstract:
Була запропонована схема оцінювання ефективності впровадження нових методів криптографічного захисту в рамках існуючих і розроблюваних протоколів обміну даними з урахуванням вимог, визначених угодою про якість обслуговування інформаційних потоків. Така схема може бути використана при тестуванні відповідності криптографічних алгоритмів, модулів і захищених протоколів обміну даними й управління ключами в ході інформаційного обміну в телекомунікаційній мережі.
APA, Harvard, Vancouver, ISO, and other styles
2

Добровольський, Артем Олегович, Артем Олегович Добровольский та Artem Olegovych Dobrovolskyi. "Дослідженнята покращення алгоритмів блочного шифрування". Магістерська робота, ЗДІА, 2018. https://dspace.znu.edu.ua/jspui/handle/12345/355.

Full text
Abstract:
Добровольський , А.О. Дослідження та покращення блочних алгоритмів шифрування [Електронний ресурс] : робота на здобуття кваліфікаційного ступеня магістра ; спец.: 121 – інженерія програмного забезпечення / А.О. Добровольський ; ЗДІА ; наук. кер. І. А. Скрипник – Запоріжжя, 2018. - 119 с.<br>UA : Мета дослідження полягає у вивченні роботи алгоритму блокового шифрування даних DES з метою його модифікації для збільшення криптостійкості, а також створення застосунку, який демонструє шифрування та розшифрування даних за допомогою модифікованого алгоритму. Досліджено сучасні підходи до шифрування
APA, Harvard, Vancouver, ISO, and other styles
3

Химченко, Ю. В. "Аналіз стійкості криптографічних систем". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/65557.

Full text
Abstract:
В наш час, еру інформаційного суспільства, питання стійкості криптографічних систем як ніколи актуальне. Задля безпечного обміну інформацією необхідні стійкі криптографічні системи захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
4

Сулима, Д. О. "Програмне забезпечення криптографічної системи на основі мережі Фейстеля в легкій промисловості". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13849.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Худоба, Василь Олегович. "Метод та засоби тестування криптографічних алгоритмів на основі булевих перетворень". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/46086.

Full text
Abstract:
Метою магістерської роботи є підвищення ефективності тестування криптографічної стійкості до злому алгоритмів захисту даних, в основу яких покладено булеві функціональні перетворення, за рахунок прискорення процесу визначення важливих для криптографічної стійкості характеристик булевих перетворень. Для цього було поставлено та вирішено наступні завдання: здійснення огляду способів проведення тестування криптографічних алгоритмів. проведення аналітичного аналізу та здійснення порівняльної оцінки існуючих способів пришвидшення визначення нелінійності булевих функціональних перетворень та пров
APA, Harvard, Vancouver, ISO, and other styles
6

Лаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk та Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.

Full text
Abstract:
З метою забезпечення захисту інформації криптографічні алгоритми, що використовуються для шифрування інформації, мають відповідати вимогам криптостійкості та надійності. Одним із таких алгоритмів є алгоритм Advanced Encryption Standard (AES).
APA, Harvard, Vancouver, ISO, and other styles
7

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
8

Дяченко, Є., М. Кір'ян та С. Танський. "Реалізація алгоритму RSA з використанням новітніх WEB-технологій". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43353.

Full text
Abstract:
Розвиток WEB-технологій має передове значення у розвитку науки, адже в наш час саме Інтернет є основним джерелом та провідником знань. Людина, яка має доступ до Інтернету, має доступ до всесвітньої бази інформації.
APA, Harvard, Vancouver, ISO, and other styles
9

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков та Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Full text
Abstract:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітря
APA, Harvard, Vancouver, ISO, and other styles
10

Бережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко та М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах". Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.

Full text
Abstract:
Однією з актуальних задач при побудові інформаційних каналів в розподілених автоматизованих системах є забезпечення з мінімальними витратами достатнього рівня захисту інформації від несанкціонованого доступу при різних рівнях криптографічних загроз в тракті передачі інформації.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!