Academic literature on the topic 'Стійкість криптографічних систем'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Стійкість криптографічних систем.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Стійкість криптографічних систем"

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Mаtоv, О. Ya, V. S. Vаsylenko та M. Yu Vаsylenko. "Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів". Реєстрація, зберігання і обробка даних 14, № 4 (2012): 81–87. http://dx.doi.org/10.35681/1560-9189.2012.14.4.105249.

Full text
Abstract:
Для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем розглянуто підходи щодо оцінки криптографічної стійкості запропонованих криптографічних перетворень при використанні литкових класів.
APA, Harvard, Vancouver, ISO, and other styles
3

Прокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.

Full text
Abstract:
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється сті
APA, Harvard, Vancouver, ISO, and other styles
4

Корченко, Олександр, та Ольга Грищук. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 48–56. http://dx.doi.org/10.18372/2225-5036.28.16949.

Full text
Abstract:
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Я
APA, Harvard, Vancouver, ISO, and other styles
5

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
6

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Full text
Abstract:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
APA, Harvard, Vancouver, ISO, and other styles
7

Горелікова, Тетяна. "ЗАХИСТ ДАНИХ У БЛОКЧЕЙНІ ЗА ДОПОМОГОЮ ВИПАДКОВИХ КОНТРОЛЬНИХ ТОЧОК: ПРОТИДІЯ ПІДМІНІ ТА ВИДАЛЕННЮ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 40–47. https://doi.org/10.36994/2788-5518-2024-02-08-05.

Full text
Abstract:
Захист інформації в блокчейні від підміни та видалення є однією з ключових задач сучасних децентралізованих систем. Використання контрольних точок у блокчейні дозволяє фіксувати критичні стани мережі, створюючи надійний механізм перевірки достовірності даних. У статті розглядається підхід до створення контрольних точок за допомогою механізму випадкового вибору, який забезпечує рівномірний та непередбачуваний вибір учасників мережі для контролю за станом ланцюга блоків. Також пропонується використовувати випадковий вибір самих контрольних точок. Це робить процес верифікації даних більш захищени
APA, Harvard, Vancouver, ISO, and other styles
8

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак.&#x0D; Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупнос
APA, Harvard, Vancouver, ISO, and other styles
9

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
10

БАНДУРКА, Олена, Роман РОМАНІВ та Ольга СВИНЧУК. "АРХІТЕКТУРА РОЗПОДІЛЕНОЇ ФУНКЦІОНАЛЬНО СТІЙКОЇ СИСТЕМИ МОНІТОРИНГУ ТРАНСПОРТНИХ ЗАСОБІВ НА БАЗІ БЛОКЧЕЙН-ТЕХНОЛОГІЇ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 86–96. https://doi.org/10.31891/2219-9365-2025-81-11.

Full text
Abstract:
Стаття присвячена дослідженню методів забезпечення функціональної стійкості розподілених інформаційних систем моніторингу руху транспортних засобів із застосуванням блокчейн-технології. З огляду на стрімкий розвиток інтелектуальних транспортних систем та зростаючі вимоги до їхньої надійності, забезпечення безперервного функціонування таких систем є критично важливим для безпеки та ефективності дорожнього руху. Зокрема, основними викликами для таких систем залишаються стійкість до апаратних та програмних збоїв, адаптація до динамічних змін у транспортній інфраструктурі, захист від кібератак, а
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Стійкість криптографічних систем"

1

Химченко, Ю. В. "Аналіз стійкості криптографічних систем". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/65557.

Full text
Abstract:
В наш час, еру інформаційного суспільства, питання стійкості криптографічних систем як ніколи актуальне. Задля безпечного обміну інформацією необхідні стійкі криптографічні системи захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
2

Добровольський, Артем Олегович, Артем Олегович Добровольский та Artem Olegovych Dobrovolskyi. "Дослідженнята покращення алгоритмів блочного шифрування". Магістерська робота, ЗДІА, 2018. https://dspace.znu.edu.ua/jspui/handle/12345/355.

Full text
Abstract:
Добровольський , А.О. Дослідження та покращення блочних алгоритмів шифрування [Електронний ресурс] : робота на здобуття кваліфікаційного ступеня магістра ; спец.: 121 – інженерія програмного забезпечення / А.О. Добровольський ; ЗДІА ; наук. кер. І. А. Скрипник – Запоріжжя, 2018. - 119 с.<br>UA : Мета дослідження полягає у вивченні роботи алгоритму блокового шифрування даних DES з метою його модифікації для збільшення криптостійкості, а також створення застосунку, який демонструє шифрування та розшифрування даних за допомогою модифікованого алгоритму. Досліджено сучасні підходи до шифрування
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!