Academic literature on the topic 'Алгоритм шифрування RSA'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Алгоритм шифрування RSA.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Алгоритм шифрування RSA"

1

Гринюк, С., та М. Поліщук. "Використання технології шифрування інформації для безпечної передачі в мережі." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 39 (19 травня 2020): 122–26. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-21.

Full text
Abstract:
Технологія шифрування даних не тільки може шифрувати та дешифрувати дані, але й може реалізувати цифровий підпис, аутентифікацію та автентифікацію та інші функції, забезпечуючи таким чином конфіденційність, цілісність і підтвердження передачі даних по мережі. З метою підвищення безпеки даних у мережевому зв’язку в роботі розглядається гібридна система шифрування, яка використовує для шифрування та дешифрування потрійний алгоритм DES з високою безпекою, і
 два ключі шифруються за допомогою алгоритму RSA, забезпечуючи таким чином безпеку потрійного ключа DES та вирішуючи проблему управління
APA, Harvard, Vancouver, ISO, and other styles
2

Котух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.

Full text
Abstract:
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стій
APA, Harvard, Vancouver, ISO, and other styles
3

Завгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.

Full text
Abstract:
У роботі розглядаються різні методи та переваги застосування криптографічних алгоритмів, що базуються на теорії еліптичних кривих. Також наведені приклади реалізації схем електронно-цифрового підпису, які базуються на цих алгоритмах. Однією з ключових переваг алгоритмів на основі еліптичних кривих є забезпечення високого рівня безпеки при менших розмірах ключів порівняно з іншими криптографічними системами. У роботі детально розглядається, які саме еліптичні криві можуть бути використані в різних криптографічних схемах. Також наводиться порівняння з іншими алгоритмами, такими як RSA чи DSA, за
APA, Harvard, Vancouver, ISO, and other styles
4

Kovalchuk, A. M. "BINARY LINEAR TRANSFORMATIONS IN MODIFICATIONS OF RSA ALGORITHM OF IMAGES." Ukrainian Journal of Information Technology 2, no. 1 (2020): 37–42. http://dx.doi.org/10.23939/ujit2020.02.037.

Full text
Abstract:
The images are one of the most used kinds of the information in modern information company. Therefore actual problems is the organization of protection from unauthorized access and usage. An important characteristic of the image is the presence of contours in the image. The task of contour selection requires the use of operations on adjacent elements that are sensitive to change and suppress areas of constant levels of brightness, that is, contours are those areas where changes occur, becoming light, while other parts of the image remain dark. Mathematically, the ideal outline is to break the
APA, Harvard, Vancouver, ISO, and other styles
5

Kovalchuk, Anatoliy, Nataliia Lotoshynska, Mariia Podavalkina, and Khrystyna Pelekh. "RSA ALGORITHM ELEMENTS IN TERNARY AFFINE TRANSFORMATIONS IN ENCRYPTION-DECRYPTION OF IMAGES." Measuring Equipment and Metrology 81, no. 4 (2020): 25–29. http://dx.doi.org/10.23939/istcmtm2020.04.025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Рябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.

Full text
Abstract:
У сучасній криптографії формування статистичних масивів відіграє ключову роль у забезпеченні захисту даних та стійкості криптографічних систем до атак. Масиви випадкових чисел використовуються для створення криптографічних ключів, початкових векторів, salt та інших важливих компонентів, що впливають на надійність шифрування, автентифікацію та цифрові підписи. У статті розглянуто основні методи утворення таких масивів, включаючи псевдовипадкові генератори, криптографічно стійкі генератори та фізичні генератори випадкових чисел, запрпооновано новий метод утворення криптостійких масивів. Окрема у
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Алгоритм шифрування RSA"

1

Таранова, Д. В. "Шифрування з відкритим кодом. Алгоритм RSA". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43423.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Романюк, О. О., та М. П. Смаглюк. "Програмна реалізація алгоритму шифрування RSA". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64443.

Full text
Abstract:
Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах. Асиметричне шифрування на основі відкритого ключа RSA (розшифровується, як Rivest, Shamir and Aldeman - творці алгоритму) використовує більшість продуктів на ринку інформаційної безпеки. Його криптостійкість грунтується на складності розкладання великих чисел на множники.
APA, Harvard, Vancouver, ISO, and other styles
3

Хома, Любава Віталіївна. "Дослiдження криптографiчних протоколiв електронного голосування". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/44250.

Full text
Abstract:
Робота обсягом 45 сторiнок мiстить 4 рисунки, 12 таблиць та 15 лiтературних посилань. Метою роботи є огляд iснуючих систем електронного голосування, а також порiвняння їх можливостей та критерiїв, яким вiдповiдає повнiстю, яким частково. Вибiр системи електронного голосування, для якої планується виконати модифiкацiю. Об’єктом дослiдження в данiй роботi є системи електронного голосування i криптографiчний протоколи електронного голосування. Предметом дослiдження є математичнi моделi i характеристики алгоритмiв протоколiв електронного голосування. Виконано огляд до рiзних систем електро
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!