Academic literature on the topic 'Криптографічний аналіз даних'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптографічний аналіз даних.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптографічний аналіз даних"

1

ЯРЕМА, Олег, та Наталія ЗАГОРОДНА. "ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ ВПЛИВУ ДИФЕРЕНЦІАЛЬНОЇ РІВНОМІРНОСТІ НА СТІЙКІСТЬ S-БЛОКІВ ДО РІЗНИХ ТИПІВ КРИПТОАНАЛІЗУ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 278–84. https://doi.org/10.31891/2219-9365-2025-82-39.

Full text
Abstract:
У статті досліджено вплив диференціальної рівномірності на стійкість до різних видів криптоаналізу та складність генерації 4-бітних S-блоків для використання в малоресурсних пристроях. Проведено порівняльний аналіз стійкості згенерованих блоків до диференціального, лінійного криптоаналізу та зламу грубою силою на прикладі запропонованого експериментального шифру. Актуальність даної теми дослідження зумовлена швидким розповсюдженням малоресурних пристроїв, зокрема пристроїв Інтернету речей (IоТ), та необхідності забезпечення їх інформаційної безпеки. Використання малих та ефективних криптографі
APA, Harvard, Vancouver, ISO, and other styles
2

Rozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.

Full text
Abstract:
У сучасному світі число пристроїв, підключених до інтернету речей (IoT), стрімко зростає, що породжує нові виклики у сфері забезпечення їхньої безпеки. Стаття присвячена розробці моделі безпеки для IoT пристроїв, яка враховує обмежені обчислювальні ресурси і мінімальне енергоспоживання, необхідні для ефективного функціонування криптографічних алгоритмів. Проблема полягає у відсутності універсальних полегшених криптографічних рішень, здатних забезпечити надійний захист в умовах IoT без значного збільшення витрат енергії чи обчислювальних ресурсів. У статті представлено аналіз сучасних досліджен
APA, Harvard, Vancouver, ISO, and other styles
3

ГОРДІЄНКО, Олександр, та Аліна КОВАЛЬ. "ВИКОРИСТАННЯ КРИПТОГРАФІЇ ЯК СЕРВІСУ У ВЕБ ПРОГРАМУВАННІ". INFORMATION TECHNOLOGY AND SOCIETY, № 4 (15) (30 грудня 2024): 35–39. https://doi.org/10.32689/maup.it.2024.4.6.

Full text
Abstract:
Стаття присвячена дослідженню використання криптографії як сервісу (Cryptography as a Service, CaaS) у веб-програмуванні, що є важливою складовою сучасних підходів до забезпечення безпеки веб-додатків. Зважаючи на постійний ріст кількості онлайн-сервісів і зростаючу важливість захисту персональних даних, необхідність у надійних методах криптографії є незаперечною. Веб-розробники часто стикаються з проблемою інтеграції криптографічних функцій у свої додатки, що потребує значних витрат часу, зусиль та ресурсів. Криптографія як сервіс надає зручну і ефективну альтернативу, дозволяючи швидко інтег
APA, Harvard, Vancouver, ISO, and other styles
4

Новиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.

Full text
Abstract:
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання ц
APA, Harvard, Vancouver, ISO, and other styles
5

КЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.

Full text
Abstract:
Розглянуто теоретичні основи мережі Фейстеля та її важливість у сучасній криптографії. Наведено порівняльний аналіз запропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не т
APA, Harvard, Vancouver, ISO, and other styles
6

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Full text
Abstract:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
APA, Harvard, Vancouver, ISO, and other styles
7

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
8

Нікітін, В., та Є. Крилов. "Порівняння методів хешування у підтримці консистентності розподілених баз даних". Адаптивні системи автоматичного управління 1, № 40 (2022): 48–53. http://dx.doi.org/10.20535/1560-8956.40.2022.261646.

Full text
Abstract:
Об’єктом дослідження є методи забезпечення консистентності у розподілених системах. Розподілені системи дозволяють використовувати будь-які послуги незалежно від геолокації користувача і при цьому зберігати продуктивність на високому рівні. Зі збільшенням обсягів та швидкості обміну інформації у сучаснихсистемах, тим складніше підтримка консистентності між різними вузлами. Це може призводити до зниження продуктивності або некоректної роботи під час використання кінцевими користувачами. У будь-якому випадку, зберігання неактуальних даних можуть утворювати конфліктні ситуації на користувацькому
APA, Harvard, Vancouver, ISO, and other styles
9

Луцький, Максим, Сахибай Тинимбаєв, Сергій Гнатюк, Рат Бердибаєв та Юлія Поліщук. "МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ". Ukrainian Information Security Research Journal 24, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2410-7840.24.17266.

Full text
Abstract:
Сьогодні для шифрування даних найбільш широко застосовують три види шифраторів: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не лише у способі реалізації шифрування та ступеня надійності захисту даних, але й ціною, що часто стає для користувачів визначальним чинником. Незважаючи на те, що ціна апаратних шифраторів істотно вища ніж програмних, різниця в ціні не спів-ставна із значним підвищенням якості захисту інформації. Апаратне шифрування має низку вагомих переваг перед програмним шифруванням, одна з яких – більш висока швидкодія. Апаратна реалізація гарантує цілі
APA, Harvard, Vancouver, ISO, and other styles
10

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Криптографічний аналіз даних"

1

Бережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi та А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры". Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!