Journal articles on the topic 'Криптографічні алгоритми'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'Криптографічні алгоритми.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.
Full textКозіна, Г. Л., Ю. В. Савченко, В. О. Воскобойник, Д. І. Прокопович-Ткаченко та В. В. Кацюба. "МАТЕМАТИЧНИЙ ПІДХІД ДО ПІДВИЩЕННЯ ШВИДКОДІЇ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМУ SM4". Systems and Technologies 68, № 2 (2024): 78–85. https://doi.org/10.32782/2521-6643-2024-2-68.9.
Full textЯрмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.
Full textПрокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.
Full textКожухівський, Андрій, Олександр Хіміч, Олександр Потій, Юрій Горбенко, Ольга Кожухівська та Юрій Борсуковський. "МАТЕМАТИЧНІ ОСНОВИ АЛГЕБРАЇЧНИХ РЕШІТОК ТА ЇХ ЗАСТОСУВАННЯ В КВАНТОВІЙ КРИПТОЛОГІЇ". Ukrainian Information Security Research Journal 26, № 1 (2024): 117–29. http://dx.doi.org/10.18372/2410-7840.26.18835.
Full textСЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.
Full textНовиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.
Full textОгурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.
Full textБогом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.
Full textМаслова, Наталія. "Application of parallel computation methods in determining the resistance of elliptic curves to special type attacks." Problems of Modeling and Design Automatization 2, no. 20 (2024): 47–54. https://doi.org/10.31474/2074-7888-2024-2-20-47-54.
Full textБабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.
Full textБелецкий, Анатолий Яковлевич, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков та Дмитро Анатолійович Полторацький. "Алгоритм синтезу незвідних поліномів лінійної складності". Ukrainian Information Security Research Journal 22, № 2 (2020): 74–87. http://dx.doi.org/10.18372/2410-7840.22.14868.
Full textКриворучко, Олена, Юлія Костюк та Альона Десятко. "СИСТЕМАТИЗАЦІЯ ОЗНАК НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОРПОРАТИВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ". Ukrainian Scientific Journal of Information Security 30, № 1 (2024): 140–49. http://dx.doi.org/10.18372/2225-5036.30.18615.
Full textПлотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textКлочок, Олександр, та Катерина Сочка. "Блокчейн-технології: сутність, класифікація та характеристика основних секторів". Acta Academiae Beregsasiensis. Economics, № 7 (8 жовтня 2024): 172–91. http://dx.doi.org/10.58423/2786-6742/2024-7-172-191.
Full textБровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.
Full textГрищук, Ольга. "ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 297–302. https://doi.org/10.18372/2225-5036.30.19242.
Full textБондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.
Full textКЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.
Full textЗавгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.
Full textДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.
Full textРябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.
Full textЗудов, О. М., В. В. Горіна та Н. О. Рибасова. "Протоколи електронного голосування на основі криптографічної схеми "сліпого підпису" і біометричної автентифікації". Problems of Informatization and Management 1, № 77 (2024): 44–53. http://dx.doi.org/10.18372/2073-4751.77.18656.
Full textRozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.
Full textДобуляк, Л. П., С. П. Солтис та О. Ю. Лисецька. "Криптографія еліптичних кривих". Науковий вісник Ужгородського університету. Серія: Математика і інформатика 45, № 2 (2024): 65–74. https://doi.org/10.24144/2616-7700.2024.45(2).65-74.
Full textРУДНИЦЬКИЙ, Володимир, Віра БАБЕНКО, Сергій РУДНИЦЬКИЙ та Тимофій КОРОТКИЙ. "ГЕНЕРАЦІЯ ПОСЛІДОВНОСТІ НЕСИМЕТРИЧНИХ СЕТ-ОПЕРАЦІЙ З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ ДРУГОГО ОПЕРАНДА". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (16) (28 травня 2025): 221–26. https://doi.org/10.32689/maup.it.2025.1.28.
Full textТинимбаєв, Сахибай Тинимбайович, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук та Юлія Анатоліївна Бурмак. "ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК". Ukrainian Information Security Research Journal 23, № 1 (2023): 39–47. http://dx.doi.org/10.18372/2410-7840.23.15433.
Full textIaremchuk, Iu E. "Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань". Реєстрація, зберігання і обробка даних 15, № 1 (2013): 14–22. http://dx.doi.org/10.35681/1560-9189.2013.15.1.103361.
Full textЦмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.
Full textКУБАЙЧУК, О. О. "ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ". Вісник Херсонського національного технічного університету, № 2(85) (9 серпня 2023): 147–53. http://dx.doi.org/10.35546/kntu2078-4481.2023.2.20.
Full textRozlomii, I., та S. Naumenko. "Моделювання взаємовпливу інформаційної безпеки та обчислювальних витрат у вбудованих пристроях". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 139–45. https://doi.org/10.36910/6775-2524-0560-2024-57-16.
Full textСАЛІЄВА, Ольга, Василь КАРПІНЕЦЬ, Анатолій ГРИЦАК, Павло ПАВЛОВСЬКИЙ та Ірина БОНДАРЕНКО. "ПІДВИЩЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ У БАГАТОКОРИСТУВАЦЬКИХ WEB-РЕСУРСАХ НА ОСНОВІ ГЕНЕРАТОРІВ ВИПАДКОВИХ ЧИСЕЛ, ЩО ВРАХОВУЮТЬ ЕНТРОПІЮ ПОВЕДІНКИ КОРИСТУВАЧА". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (30 березня 2023): 167–73. http://dx.doi.org/10.31891/2219-9365-2023-73-1-22.
Full textКотух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.
Full textShkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.
Full textВоробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.
Full textТорчинський, Роман, Мирослав Стринадко та Петро Шпатар. "SECURE DYNAMIC STREAM ENCRYPTION (SDSE): НОВИЙ ПІДХІД ДО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ З ВИСОКОЮ КРИПТОСТІЙКІСТЮ". Молодий вчений, № 1 (132) (28 лютого 2025): 9–15. https://doi.org/10.32839/2304-5809/2025-1-132-5.
Full textРябий, Павло, та Мирослав Стринадко. "СТРУКТУРА ОРГАНІЗАЦІЇ ЗВ’ЯЗКУ З ВИКОРИСТАННЯМ ЗАХИЩЕНОГО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ". Молодий вчений, № 2 (133) (30 квітня 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-2-133-3.
Full textRudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit та O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.
Full textСереда, А. В., І. П. Даценко, В. І. Павленко та В. П. Самарай. "СТІЙКІСТЬ ТА ЕФЕКТИВНІСТЬ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЩО ВИКОРИСТОВУЮТЬСЯ У МОБІЛЬНИХ ПРИСТРОЯХ". Інфокомунікаційні та комп’ютерні технології 2, № 04 (2023): 178–90. http://dx.doi.org/10.36994/2788-5518-2022-02-04-21.
Full textВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.
Full textОлексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.
Full textКОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.
Full textДудикевич, Валерій, Галина Микитин, Володимир Насилевський та Володимир Фігурняк. "ДО ПИТАННЯ БЕЗПЕЧНОЇ БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ У ВЕБ-ЗАСТОСУНКАХ". Ukrainian Information Security Research Journal 25, № 2 (2023): 76–82. http://dx.doi.org/10.18372/2410-7840.25.17675.
Full textЛуцький, Максим, Сахибай Тинимбаєв, Сергій Гнатюк, Рат Бердибаєв та Юлія Поліщук. "МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ". Ukrainian Information Security Research Journal 24, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2410-7840.24.17266.
Full textЗінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.
Full textСовин, Ярослав, Іван Опірський та Дмитро Євенко. "ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box". Ukrainian Information Security Research Journal 23, № 3 (2022): 184–94. http://dx.doi.org/10.18372/2410-7840.23.16407.
Full textKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (2015): 278–84. http://dx.doi.org/10.15421/40250944.
Full textКрасиленко, В. Г., Д. В. Нікітович, Р. О. Яцковська та В. І. Яцковський. "Моделювання покращених багатокрокових 2D RSA алгоритмів для криптографічних перетворень та сліпого електронного цифрового підпису". Системи обробки інформації, № 1(156) (19 лютого 2019): 92–100. http://dx.doi.org/10.30748/soi.2019.156.12.
Full textМарковський, О., та Аль-Мріят Гассан Абдель Жаліль. "Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічного захисту з відкритим ключем". Адаптивні системи автоматичного управління 1, № 44 (2024): 142–52. http://dx.doi.org/10.20535/1560-8956.44.2024.302429.
Full textHorpenyuk, A. Y., N. M. Luzhetska, and O. A. Horpenyuk. "ANALYSIS OF THE FEATURES OF USING CRYPTOGRAPHIC ALGORITHMS AND PROTOCOLS FOR UAV PROTECTION." Computer systems and network 7, no. 1 (2025): 91–105. https://doi.org/10.23939/csn2025.01.091.
Full text