To see the other types of publications on this topic, follow the link: Криптографічні алгоритми.

Journal articles on the topic 'Криптографічні алгоритми'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Криптографічні алгоритми.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Козіна, Г. Л., Ю. В. Савченко, В. О. Воскобойник, Д. І. Прокопович-Ткаченко та В. В. Кацюба. "МАТЕМАТИЧНИЙ ПІДХІД ДО ПІДВИЩЕННЯ ШВИДКОДІЇ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМУ SM4". Systems and Technologies 68, № 2 (2024): 78–85. https://doi.org/10.32782/2521-6643-2024-2-68.9.

Full text
Abstract:
В статті запропоновано математичний підхід оптимізації алгоритму шифрування. Стаття присвячена підвищенню швидкодії обчислювальних алгоритмів, що є одним із важливих напрямків наукових досліджень. SM4 з метою підвищення швидкодії алгоритму. SM4 є досить поширеним алгоритмом, який використовується і зараз. На даний момент існує велика кількість апаратних та програмних реалізацій, в яких, використовуючи особливості архітектури чи мови програмування, можна забезпечити високу швидкодію алгоритму. Симетричні криптографічні алгоритми мають досить високу швидкодію в порівнянні з асиметричними. Cиметр
APA, Harvard, Vancouver, ISO, and other styles
3

Ярмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.

Full text
Abstract:
З появою квантових обчислювальних технологій, які мають потенціал здійснювати обчислення з набагато більшою швидкістю, ніж класичні комп'ютери, виникає загроза для існуючих криптографічних систем. Квантові алгоритми, здатні ефективно розв’язувати складні обчислювальні завдання, що лежать в основі безпеки сучасних криптографічних систем. Це означає, що з розвитком квантових комп'ютерів стає можливою компрометація багатьох сучасних шифрів, які сьогодні вважаються безпечними.З огляду на це, постає потреба у створенні нових криптографічних методів та алгоритмів, які б залишались стійкими до кванто
APA, Harvard, Vancouver, ISO, and other styles
4

Прокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.

Full text
Abstract:
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється сті
APA, Harvard, Vancouver, ISO, and other styles
5

Кожухівський, Андрій, Олександр Хіміч, Олександр Потій, Юрій Горбенко, Ольга Кожухівська та Юрій Борсуковський. "МАТЕМАТИЧНІ ОСНОВИ АЛГЕБРАЇЧНИХ РЕШІТОК ТА ЇХ ЗАСТОСУВАННЯ В КВАНТОВІЙ КРИПТОЛОГІЇ". Ukrainian Information Security Research Journal 26, № 1 (2024): 117–29. http://dx.doi.org/10.18372/2410-7840.26.18835.

Full text
Abstract:
Постійний розвиток квантових комп'ютерів загрожує найсучаснішим криптографічним схемам з відкритим ключем, таким як схеми генерації ключів на основі факторизації дискретних логарифмів, цифрових підписів та криптографії на еліптичних кривих. Необхідно розробляти нові криптографічні алгоритми, здатні протистояти атакам квантових комп'ютерів. Постквантова криптографія (PQC) спрямована на розробку алгоритмів, які можна використовувати без значних модифікацій існуючих мереж. Національний інститут стандартів і технологій США (NIST) організовує конкурс для відбору і стандартизації нових алгоритмів. Ц
APA, Harvard, Vancouver, ISO, and other styles
6

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Full text
Abstract:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
APA, Harvard, Vancouver, ISO, and other styles
7

Новиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.

Full text
Abstract:
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання ц
APA, Harvard, Vancouver, ISO, and other styles
8

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Full text
Abstract:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
APA, Harvard, Vancouver, ISO, and other styles
9

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
10

Маслова, Наталія. "Application of parallel computation methods in determining the resistance of elliptic curves to special type attacks." Problems of Modeling and Design Automatization 2, no. 20 (2024): 47–54. https://doi.org/10.31474/2074-7888-2024-2-20-47-54.

Full text
Abstract:
Дослідження присвячено застосуванню паралельних обчислень в забезпеченні стійкості криптографічних систем на основі еліптичних кривих (ECC). Мета роботи - пошук ефективних алгоритмів та методів паралельних обчислень для визначення стійкості еліптичних кривих до криптографічних атак. В якості базових еліптичних кривих обрані криві Едвардса. У роботі запропонована комбінація трьох підходів – застосування модифікованого методу Comb Method, стратегії Divide-and-Conquer, й використання динамічного балансування навантаження. Пропонована модифікація порівнюється з класичними методами паралельного обч
APA, Harvard, Vancouver, ISO, and other styles
11

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Full text
Abstract:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено ана
APA, Harvard, Vancouver, ISO, and other styles
12

Белецкий, Анатолий Яковлевич, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков та Дмитро Анатолійович Полторацький. "Алгоритм синтезу незвідних поліномів лінійної складності". Ukrainian Information Security Research Journal 22, № 2 (2020): 74–87. http://dx.doi.org/10.18372/2410-7840.22.14868.

Full text
Abstract:
Незвідні поліноми знаходять широке застосування в різноманітних областях науки і техніки. Незважаючи на велику затребуваність синтез незвідних поліномів до теперішнього часу є досить складне завдання і, як зазначено В. Жельніковим, «знаходження незвідних поліномів досі покрито мороком. Криптографічні служби високорозвинених країн працювали і працюють над пошуком многочленів якомога більш високого ступеня, але свої результати вони майже не висвітлюють у відкритій пресі». Відомі алгоритми синтезу незвідних поліномів мають суттєвий недолік, який полягає в тому, що їх обчислювальна складність є, я
APA, Harvard, Vancouver, ISO, and other styles
13

Криворучко, Олена, Юлія Костюк та Альона Десятко. "СИСТЕМАТИЗАЦІЯ ОЗНАК НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОРПОРАТИВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ". Ukrainian Scientific Journal of Information Security 30, № 1 (2024): 140–49. http://dx.doi.org/10.18372/2225-5036.30.18615.

Full text
Abstract:
Останнім часом виявлено збільшення інцидентів несанкціонованого доступу до корпоративної інформації. У статті розглядається підхід, спрямований на вирішення питання щодо розробки методу, основною метою якого є запропонована схема захисту корпоративної інформації від будь-якого несанкціонованого доступу, використовуючи криптографічний алгоритм. Надійність алгоритму досягається за рахунок поєднання криптографічного алгоритму із секретним ключем. Реалізація двійкового шаблону як секретного ключа, який інтегрується в процес генерації хеш-значення, за допомогою алгоритму хешування MD5, відзначаєтьс
APA, Harvard, Vancouver, ISO, and other styles
14

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключ
APA, Harvard, Vancouver, ISO, and other styles
15

Клочок, Олександр, та Катерина Сочка. "Блокчейн-технології: сутність, класифікація та характеристика основних секторів". Acta Academiae Beregsasiensis. Economics, № 7 (8 жовтня 2024): 172–91. http://dx.doi.org/10.58423/2786-6742/2024-7-172-191.

Full text
Abstract:
У статті досліджено зміст та основні складові елементи технології блокчейн як сучасної інноваційної децентралізованої системи, яка у глобальному вимірі активно імплементується у повсякденну діяльність органів влади, усіх секторів економіки та фінансово-кредитної сфери, і навіть окремих осіб. Сфера блокчейн-технологій за останнє десятиріччя зазнала неабиякого розвитку як на міжнародному, так і на національному рівні. Діючі алгоритми даної технології не тільки суттєво пришвидшують та оптимізують існуючі процеси економічного та фінансового характеру, але й можуть стати чинником ґрунтовних трансфо
APA, Harvard, Vancouver, ISO, and other styles
16

Бровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.

Full text
Abstract:
Стаття присвячена проблемі захисту неструктурованої інформації на мобільних пристроях на основі адаптивної поведінкової моделі. Досліджено сучасні виклики інформаційної безпеки, що виникають у зв’язку з активним використанням мобільних пристроїв у цифровому середовищі. Запропоновано новий підхід до захисту даних, що включає машинне навчання, поведінкову аналітику та адаптивні механізми ідентифікації загроз. Використання штучного інтелекту та поведінкових моделей безпеки сприяє вдосконаленню механізмів ідентифікації загроз та адаптивного реагування на можливі ризики. Розглянуто основні методи,
APA, Harvard, Vancouver, ISO, and other styles
17

Грищук, Ольга. "ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 297–302. https://doi.org/10.18372/2225-5036.30.19242.

Full text
Abstract:
За останні роки кількість викликів та загроз сучасним інформаційним технологіям постійно зростає. Безпекова ситуація ускладнюється тим, що в умовах збройного конфлікту кіберзагрози набувають ознак гібридності. Гібридність кіберзагроз проявляється у впливі однієї загрози на одну послугу безпеки в усіх безпекових складових одночасно. Наприклад, якщо в інформаційній технології циркулює мовна інформація, то вплив на таку властивість як конфіденційність одночасно відбувається для таких безпекових складових як інформаційна безпека, безпека інформації та кібербезпека. Тому в нинішніх умовах дуже важл
APA, Harvard, Vancouver, ISO, and other styles
18

Бондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.

Full text
Abstract:
Швидкі темпи розвитку цифрових технологій призвели до суттєвого збільшення складності та кількості кіберзагроз, що робить кібербезпеку одним з найважливіших питань для сучасних комп’ютерних систем. У міру того, як кібератаки стають все більш складними, традиційні заходи безпеки стають недостатніми для захисту конфіденційних даних і забезпечення цілісності інформаційних систем. Це зумовлює необхідність розробки та впровадження інноваційних методів кібербезпеки, здатних ефективно протистояти таким новим загрозам. Актуальність цього дослідження полягає в необхідності підвищення стійкості комп’юте
APA, Harvard, Vancouver, ISO, and other styles
19

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
20

Завгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.

Full text
Abstract:
У роботі розглядаються різні методи та переваги застосування криптографічних алгоритмів, що базуються на теорії еліптичних кривих. Також наведені приклади реалізації схем електронно-цифрового підпису, які базуються на цих алгоритмах. Однією з ключових переваг алгоритмів на основі еліптичних кривих є забезпечення високого рівня безпеки при менших розмірах ключів порівняно з іншими криптографічними системами. У роботі детально розглядається, які саме еліптичні криві можуть бути використані в різних криптографічних схемах. Також наводиться порівняння з іншими алгоритмами, такими як RSA чи DSA, за
APA, Harvard, Vancouver, ISO, and other styles
21

ДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.

Full text
Abstract:
У сучасних інформаційних технологіях забезпечення безпеки даних є однією з найважливіших задач, особливо в умовах динамічних сценарно-прецедентних систем. Ці системи характеризуються високим рівнем змінності та складністю сценаріїв, які використовуються для моделювання різноманітних ситуацій та подій. Ця робота присвячена дослідженню питань інформаційної безпеки об'єктів динамічних сценарно-прецедентних систем. У роботі розглядаються основні методи та підходи до захисту даних, що включають криптографічні алгоритми, системи виявлення вторгнень та методи аутентифікації. Особливу увагу приділено
APA, Harvard, Vancouver, ISO, and other styles
22

Рябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.

Full text
Abstract:
У сучасній криптографії формування статистичних масивів відіграє ключову роль у забезпеченні захисту даних та стійкості криптографічних систем до атак. Масиви випадкових чисел використовуються для створення криптографічних ключів, початкових векторів, salt та інших важливих компонентів, що впливають на надійність шифрування, автентифікацію та цифрові підписи. У статті розглянуто основні методи утворення таких масивів, включаючи псевдовипадкові генератори, криптографічно стійкі генератори та фізичні генератори випадкових чисел, запрпооновано новий метод утворення криптостійких масивів. Окрема у
APA, Harvard, Vancouver, ISO, and other styles
23

Зудов, О. М., В. В. Горіна та Н. О. Рибасова. "Протоколи електронного голосування на основі криптографічної схеми "сліпого підпису" і біометричної автентифікації". Problems of Informatization and Management 1, № 77 (2024): 44–53. http://dx.doi.org/10.18372/2073-4751.77.18656.

Full text
Abstract:
В роботі проведено аналіз вимог до процедури електронного голосування і визначені деякі проблеми, які виникають при реалізації схем проведення виборів. Незважаючи на велику кількість існуючих схем проведення електронного голосування, що використовують різноманітні криптографічні методи, залишаються недоліки і вразливості, що потребують особливої уваги. Однією з таких проблем є запобігання продажу голосів. За основу вибрано один з найдосконаліших методів проведення голосування, а саме протокол Хе-Су, оскільки він задовольняє майже усім вимогам, що пред’являються до процесу електронних виборів.
APA, Harvard, Vancouver, ISO, and other styles
24

Rozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.

Full text
Abstract:
У сучасному світі число пристроїв, підключених до інтернету речей (IoT), стрімко зростає, що породжує нові виклики у сфері забезпечення їхньої безпеки. Стаття присвячена розробці моделі безпеки для IoT пристроїв, яка враховує обмежені обчислювальні ресурси і мінімальне енергоспоживання, необхідні для ефективного функціонування криптографічних алгоритмів. Проблема полягає у відсутності універсальних полегшених криптографічних рішень, здатних забезпечити надійний захист в умовах IoT без значного збільшення витрат енергії чи обчислювальних ресурсів. У статті представлено аналіз сучасних досліджен
APA, Harvard, Vancouver, ISO, and other styles
25

Добуляк, Л. П., С. П. Солтис та О. Ю. Лисецька. "Криптографія еліптичних кривих". Науковий вісник Ужгородського університету. Серія: Математика і інформатика 45, № 2 (2024): 65–74. https://doi.org/10.24144/2616-7700.2024.45(2).65-74.

Full text
Abstract:
У статті детально досліджуються математичні аспекти еліптичних кривих, зокрема операції додавання та подвоєння точок, які є основними операціями для побудови криптографічних алгоритмів. Зосереджено увагу на властивостях еліптичних кривих над скінченними полями, що робить їх придатними для реалізації стійких криптографічних методів, таких як ECDSA (Elliptic Curve Digital Signature Algorithm). Розглянуто математичні основи цих операцій, їх алгоритмічні реалізації та важливість для обчислювальної стійкості. Окрім математичних основ, у статті розглянуто програмну реалізацію операцій додавання та п
APA, Harvard, Vancouver, ISO, and other styles
26

РУДНИЦЬКИЙ, Володимир, Віра БАБЕНКО, Сергій РУДНИЦЬКИЙ та Тимофій КОРОТКИЙ. "ГЕНЕРАЦІЯ ПОСЛІДОВНОСТІ НЕСИМЕТРИЧНИХ СЕТ-ОПЕРАЦІЙ З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ ДРУГОГО ОПЕРАНДА". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (16) (28 травня 2025): 221–26. https://doi.org/10.32689/maup.it.2025.1.28.

Full text
Abstract:
Стаття присвячена побудові несиметричних СЕТ-операцій придатних для криптографічного перетворення інформації, а саме СЕТ-шифрування. Застосування СЕТ-операцій при побудові потокових шифрів гарантує двонаправлевлену передачу інформації між абонентами. Особливість несиметричних СЕТ-операцій полягає в тому, що вони забезпечують в процесі шифрування однакової інформації з використанням однакових ключових послідовностей побудову різних шифрограм. Для вдосконалення потокових шифрів велике значення має можливість застосування замість однієї несиметричної двохоперандної СЕТ-операції декількох, які маю
APA, Harvard, Vancouver, ISO, and other styles
27

Тинимбаєв, Сахибай Тинимбайович, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук та Юлія Анатоліївна Бурмак. "ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК". Ukrainian Information Security Research Journal 23, № 1 (2023): 39–47. http://dx.doi.org/10.18372/2410-7840.23.15433.

Full text
Abstract:
Сучасна криптографія з відкритим ключем (асиметрична криптографія) дає можливість не лише шифрувати дані, але й вирішувати деякі актуальні проблеми симетричної криптографії – зокрема, проблему розподілу секретних ключів. Проте, алгоритми асиметричної криптографії є досить повільними і ресурсоємними, через що потребують новітніх підходів до підвищення швидкодії та оптимізації їх реалізації на різних платформах. Авторами у статті розглядається питання підвищення швидкодії асиметричних алгоритмів криптографії і пропонується схематичне рішення (пристрій) приведення числа за модулем як одного з мет
APA, Harvard, Vancouver, ISO, and other styles
28

Iaremchuk, Iu E. "Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань". Реєстрація, зберігання і обробка даних 15, № 1 (2013): 14–22. http://dx.doi.org/10.35681/1560-9189.2013.15.1.103361.

Full text
Abstract:
Представлено алгоритми прискореного обчислення елементів рекурентної Vk -послідовності для додатних і від’ємних значень індексу п цієї послідовності. Для кожних із цих значень розглянуто по два можливих варіанти алгоритмів — на основі бінарного методу та на основі методу з розкладанням індексу елемента послідовності. Отримано оцінки складності представлених алгоритмів, які показали, що складність обчислення елемента Vk -послідовності за модулем є приблизно на тому ж рівні як і відповідне піднесення до степеня, що забезпечує можливість ефективного використання рекурентних Vk - та Uk -послідовно
APA, Harvard, Vancouver, ISO, and other styles
29

Цмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.

Full text
Abstract:
Визначено, що значних техніко-експлуатаційних показників функціонування бортових систем криптографічного захисту даних досягають способом використання проблемно-орієнтованого підходу, сучасної елементної бази розроблення нових методів нейромережевого шифрування-дешифрування даних, алгоритмів і спеціалізованих структур для реалізації нейроподібних елементів. Розроблено метод нейромережевого криптографічного захисту даних, який за рахунок використання нейромереж прямого поширення автоасоціативного типу на підставі парадигми моделі послідовних геометричних перетворень, попереднього обчислення ваг
APA, Harvard, Vancouver, ISO, and other styles
30

КУБАЙЧУК, О. О. "ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ". Вісник Херсонського національного технічного університету, № 2(85) (9 серпня 2023): 147–53. http://dx.doi.org/10.35546/kntu2078-4481.2023.2.20.

Full text
Abstract:
Криптографічний захист інформації є важливою складовою інформаційної безпеки. Розробка нових методів криптоаналізу допомагає зрозуміти межі стійкості наявних криптосистем. Сучасний криптоаналіз опирається на різні математичні дисципліни, зокрема, на теорію та методи оптимізації. Враховучи загальновизнані вимоги до стійкості шифрів, задача розшифрування може розглядатися як задача комбінаторної оптимізації. Методи та алгоритми комбінаторної оптимізації сьогодні відіграють важливу роль у дослідженнях, пов’язаних з колом проблем, що безпосередньо впливають на інформаційну безпеку. Задача криптогр
APA, Harvard, Vancouver, ISO, and other styles
31

Rozlomii, I., та S. Naumenko. "Моделювання взаємовпливу інформаційної безпеки та обчислювальних витрат у вбудованих пристроях". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 139–45. https://doi.org/10.36910/6775-2524-0560-2024-57-16.

Full text
Abstract:
У статті запропоновано математичну модель, яка описує взаємовплив інформаційної безпеки та обчислювальних витрат у вбудованих пристроях. Вбудовані системи, такі як IoT-пристрої, медичні прилади та промислові контролери, працюють в умовах обмежених обчислювальних ресурсів, що створює значні виклики для забезпечення належного рівня інформаційної безпеки без перевантаження системи. Запропонована модель враховує ключові параметри, включаючи енергоспоживання, час обробки, обсяг пам’яті та рівень криптографічного захисту, що дозволяє дослідити баланс між безпекою та ресурсоємністю. Проведено аналіз
APA, Harvard, Vancouver, ISO, and other styles
32

САЛІЄВА, Ольга, Василь КАРПІНЕЦЬ, Анатолій ГРИЦАК, Павло ПАВЛОВСЬКИЙ та Ірина БОНДАРЕНКО. "ПІДВИЩЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ У БАГАТОКОРИСТУВАЦЬКИХ WEB-РЕСУРСАХ НА ОСНОВІ ГЕНЕРАТОРІВ ВИПАДКОВИХ ЧИСЕЛ, ЩО ВРАХОВУЮТЬ ЕНТРОПІЮ ПОВЕДІНКИ КОРИСТУВАЧА". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (30 березня 2023): 167–73. http://dx.doi.org/10.31891/2219-9365-2023-73-1-22.

Full text
Abstract:
У роботі розглянуто проблему підвищення захищеності Web-ресурсів стійкими криптоалгоритмами на основі генераторів випадкових чисел, що враховують ентропію поведінки користувача у багатокористувацькому середовищі. Під час дослідження розроблено алгоритм надійного джерела ентропії істино випадкових чисел для табличного генератора, який використовує заздалегідь підготовлені таблиці, що містять перевірені нерелевантні числа. Для програмної реалізації підсистеми шифрування розроблено алгоритм роботи табличного генератора, при цьому здійснено об’єднання окремих модулів генератора випадкових чисел, а
APA, Harvard, Vancouver, ISO, and other styles
33

Котух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.

Full text
Abstract:
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стій
APA, Harvard, Vancouver, ISO, and other styles
34

Shkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.

Full text
Abstract:
Мета роботи: дослідити ризики для безпеки інформації, які створюють квантові атаки, зокрема з використанням алгоритму Шора для факторизації великих чисел за допомогою бібліотеки Qiskit. Метод дослідження: теоретичний аналіз літератури та практичне моделювання на базі квантового програмування у Qiskit; реалізація симуляції алгоритму Шора для факторизації складеного числа. Результати дослідження: реалізовано симуляцію алгоритму Шора в середовищі Qiskit для факторизації невеликих складених чисел. Проведено оцінку ресурсів, необхідних для зламу RSA-2048 квантовими комп'ютерами. Досліджено сучасні
APA, Harvard, Vancouver, ISO, and other styles
35

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
36

Торчинський, Роман, Мирослав Стринадко та Петро Шпатар. "SECURE DYNAMIC STREAM ENCRYPTION (SDSE): НОВИЙ ПІДХІД ДО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ З ВИСОКОЮ КРИПТОСТІЙКІСТЮ". Молодий вчений, № 1 (132) (28 лютого 2025): 9–15. https://doi.org/10.32839/2304-5809/2025-1-132-5.

Full text
Abstract:
У сучасному світі, де цифрові дані займають ключову роль у взаємодії між користувачами, виникає нагальна потреба у швидких та стійких криптографічних алгоритмах. В статті представлено новий потоковий шифр SDSE (Secure Dynamic Stream Encryption), який забезпечує динамічну зміну ключів після кожного етапу шифрування. Унікальність SDSE полягає у використанні випадкових масивів даних, які синхронізуються між сторонами А та В, та динамічного оновлення ключів завдяки комбінації зашифрованих і переданих даних. Такий підхід унеможливлює криптоаналіз через відсутність фіксованих ключів. На відміну від
APA, Harvard, Vancouver, ISO, and other styles
37

Рябий, Павло, та Мирослав Стринадко. "СТРУКТУРА ОРГАНІЗАЦІЇ ЗВ’ЯЗКУ З ВИКОРИСТАННЯМ ЗАХИЩЕНОГО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ". Молодий вчений, № 2 (133) (30 квітня 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-2-133-3.

Full text
Abstract:
SDSE (Secure Dynamic Stream Encryption) є стійким до квантових атак завдяки використанню випадкових незалежних значень та відсутності математичних структур для оптимізації. Це означає, що алгоритм не піддається атакам, які використовують квантові обчислення, такі як факторизація або логарифмування в дискретних групах, на яких базується безпека традиційних криптографічних методів, а порівняно з квантовим протоколом E91, який забезпечує теоретично абсолютну безпеку, SDSE пропонує більш практичний підхід, оскільки не потребує складної квантової інфраструктури. SDSE використовує класичні механізми
APA, Harvard, Vancouver, ISO, and other styles
38

Rudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit та O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.

Full text
Abstract:
Метою роботи є розробка моделей двохрозрядних двохоперандних операцій строгого стійкого криптографічного перетворення придатних для практичного застосування в потокових і блокових шифрах. Результати. Основний критерій строгого стійкого кодування полягає в досягненні максимальної невизначеності результатів шифрування при мінімальних затратах. Проте, донооперандні операції, незважаючи на те, що вони відповідають критерію строгого стійкого кодування, не мають широкого застосування в криптографічних алгоритмах. Це зумовлено тим, що вони є однооперандними. Для практичного застосування даних результ
APA, Harvard, Vancouver, ISO, and other styles
39

Середа, А. В., І. П. Даценко, В. І. Павленко та В. П. Самарай. "СТІЙКІСТЬ ТА ЕФЕКТИВНІСТЬ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЩО ВИКОРИСТОВУЮТЬСЯ У МОБІЛЬНИХ ПРИСТРОЯХ". Інфокомунікаційні та комп’ютерні технології 2, № 04 (2023): 178–90. http://dx.doi.org/10.36994/2788-5518-2022-02-04-21.

Full text
Abstract:
У статті розглядаються новітні типи криптографічних алгоритмів у різних мобільних операційних системах(IOS, Android). Пропонується дослідити різні методи для оцінки стійкості та ефективності представлених алгоритмів. Криптоаналіз математичних моделей та фізичних приладів для захисту конфіденційної чи чутливої інформації.
APA, Harvard, Vancouver, ISO, and other styles
40

ВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.

Full text
Abstract:
Проблеми захищеності та цілісності інформації в комп’ютерних системах та мережах потребують особливих підходів до їх вирішення. Процеси обміну даними стали набагато простішими, швидшими, а деякі з них – безкоштовними. Прийняття важливих рішень у промисловості, фінансовій i державній сферах уже неможливе без обробки гігантських масивів інформації. У зв’язку з останніми подіями в Україні та світі, збільшенням кількості атак на комп’ютерні системи необхідно вирішувати нові задачі захисту інформації, які постають перед відповідними фахівцями. Водночас почала зростати небезпека втручання в роботу і
APA, Harvard, Vancouver, ISO, and other styles
41

Олексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.

Full text
Abstract:
Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих
APA, Harvard, Vancouver, ISO, and other styles
42

КОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.

Full text
Abstract:
У статті представлено новий метод комплексної адаптивної оптимізації енергоспоживання та кібербезпеки в системах Інтернету речей (IoT), розроблений з урахуванням обмежених ресурсів вбудованих пристроїв і необхідності підтримки високого рівня захисту даних у реальному часі. Метод базується на принципах динамічного управління режимами роботи IoT-пристроїв із використанням алгоритмів, які враховують поточний заряд акумулятора, рівень критичності оброблюваних даних, частоту подій та ризики мережевих загроз. Його реалізація дозволяє автоматично змінювати частоту передачі даних і режими енергоспожив
APA, Harvard, Vancouver, ISO, and other styles
43

Дудикевич, Валерій, Галина Микитин, Володимир Насилевський та Володимир Фігурняк. "ДО ПИТАННЯ БЕЗПЕЧНОЇ БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ У ВЕБ-ЗАСТОСУНКАХ". Ukrainian Information Security Research Journal 25, № 2 (2023): 76–82. http://dx.doi.org/10.18372/2410-7840.25.17675.

Full text
Abstract:
Розглянуто основні сегменти інфраструктури “розумного міста” із застосуванням автентифікації за вектором безпеки технологій Індустрії 4.0. Проаналізовано підходи до безпечної автентифікації, зокрема у ВЕБ-застосунках. Проведено порівняння способів автентифікації у ВЕБ-застосунках за вимогами та рівнем захищеності даних. Проаналізовано загрози автентифікації, механізми та технології захисту і, на цій основі, створено системну модель безпечної багатофакторної автентифікації у ВЕБ-застосунку на основі концепції “об’єкт – загроза – захист” за структурою “ВЕБ-сторінка – ВЕБ-сервер – база даних”. Ро
APA, Harvard, Vancouver, ISO, and other styles
44

Луцький, Максим, Сахибай Тинимбаєв, Сергій Гнатюк, Рат Бердибаєв та Юлія Поліщук. "МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ". Ukrainian Information Security Research Journal 24, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2410-7840.24.17266.

Full text
Abstract:
Сьогодні для шифрування даних найбільш широко застосовують три види шифраторів: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не лише у способі реалізації шифрування та ступеня надійності захисту даних, але й ціною, що часто стає для користувачів визначальним чинником. Незважаючи на те, що ціна апаратних шифраторів істотно вища ніж програмних, різниця в ціні не спів-ставна із значним підвищенням якості захисту інформації. Апаратне шифрування має низку вагомих переваг перед програмним шифруванням, одна з яких – більш висока швидкодія. Апаратна реалізація гарантує цілі
APA, Harvard, Vancouver, ISO, and other styles
45

Зінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.

Full text
Abstract:
Розглянуто деякі можливості та проблеми систем передачі інформації, заснованої на квантово-механічних принципах. Незважаючи на уявно високу надійність оптоелектронних систем, що використовують когерентні фотони для захищених ліній передачі та обробки інформації, теоретично можливі методи і засоби здійснення несанкціонованого доступу до квантової інформації, що передається. Раніше передбачалося, що методи та алгоритми криптографії забезпечують дуже високий рівень надійності та безпеки інформаційних потоків. Однак з виникненням більш продуктивних обчислювальних систем, особливо квантових комп’ют
APA, Harvard, Vancouver, ISO, and other styles
46

Совин, Ярослав, Іван Опірський та Дмитро Євенко. "ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box". Ukrainian Information Security Research Journal 23, № 3 (2022): 184–94. http://dx.doi.org/10.18372/2410-7840.23.16407.

Full text
Abstract:
Bitsliced-підхід до імплементації блокових шифрів поєднує такі переваги як потенційно високу швидкодію, безпеку і невимогливість до обчислювальних ресурсів. Головною проблемою при переході до bitsliced-опису шифру є представлення S-Box мінімальною кількістю логічних операцій. Відомі методи мінімізації логічного опису S-Box мають низку обмежень, наприклад, працюють лише з S-Box невеликих розмірів, є повільними або неефективними, що загалом стримує використання bitsliced-підходу. У роботі запропоновано новий евристичний метод bitsliced-опису довільних криптографічних S-Box та здійснено порівнянн
APA, Harvard, Vancouver, ISO, and other styles
47

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та
APA, Harvard, Vancouver, ISO, and other styles
48

Красиленко, В. Г., Д. В. Нікітович, Р. О. Яцковська та В. І. Яцковський. "Моделювання покращених багатокрокових 2D RSA алгоритмів для криптографічних перетворень та сліпого електронного цифрового підпису". Системи обробки інформації, № 1(156) (19 лютого 2019): 92–100. http://dx.doi.org/10.30748/soi.2019.156.12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Марковський, О., та Аль-Мріят Гассан Абдель Жаліль. "Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічного захисту з відкритим ключем". Адаптивні системи автоматичного управління 1, № 44 (2024): 142–52. http://dx.doi.org/10.20535/1560-8956.44.2024.302429.

Full text
Abstract:
Об'єктом досліджень є процеси обчислювальної реалізації алгоритмів захисту інформації на основі криптографії з відкритим ключем, базовою операцією яких є модулярне експоненціювання. В статті здійснено огляд існуючих методівобчислення модулярної експоненти для механізмів захисту інформації. Показано, що в сучасних умовах їх суттєвий недолік полягає в низькій швидкодії, зумовленій складністю обчислювальної реалізації експоненціювання над числами великої розрядності. Мета роботи полягає в прискоренні обчислювальної реалізації модулярного множення чисел, довжина яких значно перевищує розрядність п
APA, Harvard, Vancouver, ISO, and other styles
50

Horpenyuk, A. Y., N. M. Luzhetska, and O. A. Horpenyuk. "ANALYSIS OF THE FEATURES OF USING CRYPTOGRAPHIC ALGORITHMS AND PROTOCOLS FOR UAV PROTECTION." Computer systems and network 7, no. 1 (2025): 91–105. https://doi.org/10.23939/csn2025.01.091.

Full text
Abstract:
This paper investigates the features of constructing and applying cryptographic protocols to protect unmanned aerial vehicles (UAVs) from cyberattacks. Today, we witness a uniquely rapid development of military-purpose UAVs. This unprecedented growth is driven by the decisive influence of combat UAV characteristics on the outcomes of real military operations. Additionally, this development is based on the analyzed, documented, and recognized results of UAV usage in combat conditions. The paper examines the main types of specialized cyberattacks on UAVs and their impact on UAV performance. The
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!