Journal articles on the topic 'Стійкість криптографічних систем'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 16 journal articles for your research on the topic 'Стійкість криптографічних систем.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Full text
Abstract:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
APA, Harvard, Vancouver, ISO, and other styles
2

Mаtоv, О. Ya, V. S. Vаsylenko та M. Yu Vаsylenko. "Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів". Реєстрація, зберігання і обробка даних 14, № 4 (2012): 81–87. http://dx.doi.org/10.35681/1560-9189.2012.14.4.105249.

Full text
Abstract:
Для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем розглянуто підходи щодо оцінки криптографічної стійкості запропонованих криптографічних перетворень при використанні литкових класів.
APA, Harvard, Vancouver, ISO, and other styles
3

Прокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.

Full text
Abstract:
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється сті
APA, Harvard, Vancouver, ISO, and other styles
4

Корченко, Олександр, та Ольга Грищук. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 48–56. http://dx.doi.org/10.18372/2225-5036.28.16949.

Full text
Abstract:
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Я
APA, Harvard, Vancouver, ISO, and other styles
5

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
6

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Full text
Abstract:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
APA, Harvard, Vancouver, ISO, and other styles
7

Горелікова, Тетяна. "ЗАХИСТ ДАНИХ У БЛОКЧЕЙНІ ЗА ДОПОМОГОЮ ВИПАДКОВИХ КОНТРОЛЬНИХ ТОЧОК: ПРОТИДІЯ ПІДМІНІ ТА ВИДАЛЕННЮ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 40–47. https://doi.org/10.36994/2788-5518-2024-02-08-05.

Full text
Abstract:
Захист інформації в блокчейні від підміни та видалення є однією з ключових задач сучасних децентралізованих систем. Використання контрольних точок у блокчейні дозволяє фіксувати критичні стани мережі, створюючи надійний механізм перевірки достовірності даних. У статті розглядається підхід до створення контрольних точок за допомогою механізму випадкового вибору, який забезпечує рівномірний та непередбачуваний вибір учасників мережі для контролю за станом ланцюга блоків. Також пропонується використовувати випадковий вибір самих контрольних точок. Це робить процес верифікації даних більш захищени
APA, Harvard, Vancouver, ISO, and other styles
8

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак.&#x0D; Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупнос
APA, Harvard, Vancouver, ISO, and other styles
9

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
10

БАНДУРКА, Олена, Роман РОМАНІВ та Ольга СВИНЧУК. "АРХІТЕКТУРА РОЗПОДІЛЕНОЇ ФУНКЦІОНАЛЬНО СТІЙКОЇ СИСТЕМИ МОНІТОРИНГУ ТРАНСПОРТНИХ ЗАСОБІВ НА БАЗІ БЛОКЧЕЙН-ТЕХНОЛОГІЇ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (27 лютого 2025): 86–96. https://doi.org/10.31891/2219-9365-2025-81-11.

Full text
Abstract:
Стаття присвячена дослідженню методів забезпечення функціональної стійкості розподілених інформаційних систем моніторингу руху транспортних засобів із застосуванням блокчейн-технології. З огляду на стрімкий розвиток інтелектуальних транспортних систем та зростаючі вимоги до їхньої надійності, забезпечення безперервного функціонування таких систем є критично важливим для безпеки та ефективності дорожнього руху. Зокрема, основними викликами для таких систем залишаються стійкість до апаратних та програмних збоїв, адаптація до динамічних змін у транспортній інфраструктурі, захист від кібератак, а
APA, Harvard, Vancouver, ISO, and other styles
11

Цмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.

Full text
Abstract:
Визначено, що значних техніко-експлуатаційних показників функціонування бортових систем криптографічного захисту даних досягають способом використання проблемно-орієнтованого підходу, сучасної елементної бази розроблення нових методів нейромережевого шифрування-дешифрування даних, алгоритмів і спеціалізованих структур для реалізації нейроподібних елементів. Розроблено метод нейромережевого криптографічного захисту даних, який за рахунок використання нейромереж прямого поширення автоасоціативного типу на підставі парадигми моделі послідовних геометричних перетворень, попереднього обчислення ваг
APA, Harvard, Vancouver, ISO, and other styles
12

Нікітін, В., та Є. Крилов. "Порівняння методів хешування у підтримці консистентності розподілених баз даних". Адаптивні системи автоматичного управління 1, № 40 (2022): 48–53. http://dx.doi.org/10.20535/1560-8956.40.2022.261646.

Full text
Abstract:
Об’єктом дослідження є методи забезпечення консистентності у розподілених системах. Розподілені системи дозволяють використовувати будь-які послуги незалежно від геолокації користувача і при цьому зберігати продуктивність на високому рівні. Зі збільшенням обсягів та швидкості обміну інформації у сучаснихсистемах, тим складніше підтримка консистентності між різними вузлами. Це може призводити до зниження продуктивності або некоректної роботи під час використання кінцевими користувачами. У будь-якому випадку, зберігання неактуальних даних можуть утворювати конфліктні ситуації на користувацькому
APA, Harvard, Vancouver, ISO, and other styles
13

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Full text
Abstract:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
APA, Harvard, Vancouver, ISO, and other styles
14

ПРОКОПОВИЧ-ТКАЧЕНКО, Дмитро, Людмила РИБАЛЬЧЕНКО, Ігор КОЗАЧЕНКО, Валерій БУШКОВ та Борис ХРУШКОВ. "ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 186–92. https://doi.org/10.32782/it/2025-1-25.

Full text
Abstract:
У статті представлено розгорнуте дослідження методів криптографії на ізогеніях еліптичних кривих, що останнім часом здобувають все більшу актуальність у контексті постквантової безпеки. Особливу увагу приділено протоколам SIDH (Supersingular Isogeny DiffieHellman) та SIKE (Supersingular Isogeny Key Encapsulation), які завдяки складності обчислення ізогеній великого ступеня демонструють стійкість до квантових атак. Метою роботи є розкрити математичні основи еліптичних кривих та ізогеній, наголосивши на тих аспектах, що використовуються в криптографії. Методологією є застосування нейронних мереж
APA, Harvard, Vancouver, ISO, and other styles
15

БАРАННІК, Володимир, Сергій Сідченко, Валерій Бараннік та Олександр Ігнатьєв. "МЕТОД СКРЕМБЛЮВАННЯ СИСТЕМИ СЛУЖБОВИХ СКЛАДОВИХ КРИПТОКОМПРЕСІЙНИХ КОДОГРАМ". Ukrainian Scientific Journal of Information Security 27, № 2 (2021): 58–70. http://dx.doi.org/10.18372/2225-5036.27.16001.

Full text
Abstract:
У системах кризового управління потрібне забезпечення конфіденційності переданих відеоданихзі збереженням заданої якості інформації та без зниження її доступності. Однак, існує проблема пов'язана зтим, що забезпечення конфіденційності відеоданих може бути організовано або за рахунок доступності відеоданих при збереженні заданої їх якості, або за рахунок зниження обсягу корисної інформації для підтримкизаданої доступності. Розроблено метод скремблювання системи службових складових в криптокомпресійнихкодограмах, сформованих за умови відкидання найменшого значущого розряду в значеннях яскравості
APA, Harvard, Vancouver, ISO, and other styles
16

Корченко, О. Г., С. О. Гнатюк, О. В. Васько та С. П. Козирев. "КВАНТОВО-КРИПТОГРАФІЧНА СИСТЕМА З БЕЗУМОВНОЮ СТІЙКІСТЮ". Ukrainian Information Security Research Journal 12, № 2 (47) (2010). http://dx.doi.org/10.18372/2410-7840.12.1946.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!