Academic literature on the topic 'Криптосистеми'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптосистеми.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптосистеми"

1

Котух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.

Full text
Abstract:
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стій
APA, Harvard, Vancouver, ISO, and other styles
2

Грушак, С. С., М. М. Гузій та Є. І. Безвершенко. "Гібридні криптосистеми захисту вузлів мереж FANET: підходи до використання". Problems of Informatization and Management 1, № 77 (2024): 13–19. http://dx.doi.org/10.18372/2073-4751.77.18652.

Full text
Abstract:
В статті представлені результати дослідження можливості використання гібридних криптосистем дла захисту вузлів сенсорної мережі FANET. Запропонована модель гібридної криптосистеми для шифрування даних, генерації спільного секретного ключа та розроблено алгоритм автентифікації в мережі FANET на базі протоколу TLS та методів симетричного/асиметричного шифрування. Виконано тестування алгоритмів AES-GCM, ECDSA для операцій шифрування, дешифрування, проведені заміри часових характеристик виконання операцій, визначена кількість циклів CPU та обсяги енергоспоживання. В результаті проведених досліджен
APA, Harvard, Vancouver, ISO, and other styles
3

Гусак, Е. В. "Опыт перехода из криптосистемы над простым конечным полем в криптосистему на эллиптической кривой в системе электронного документооборота". Тенденции развития науки и образования 94, № 5 (2023): 95–98. http://dx.doi.org/10.18411/trnio-02-2023-258.

Full text
Abstract:
В статье описывается опыт перехода из криптосистемы над простым конечным полем в криптосистему на эллиптической кривой в системе электронного документооборота. Рассматривается принцип работы эллиптических криптосистем и приводится модель перехода, которая использовалась для преобразования алгоритма RSA в алгоритм ECDSA.
APA, Harvard, Vancouver, ISO, and other styles
4

Веденёв, Кирилл Владимирович, та Владимир Михайлович Деундяк. "Структура конечной групповой алгебры одного полупрямого произведения абелевых групп и её приложения". Чебышевский сборник 20, № 3 (2020): 107–23. http://dx.doi.org/10.22405/2226-8383-2019-20-3-107-123.

Full text
Abstract:
В 1978 году Р. Мак-Элисом построена первая асимметричная кодовая криптосистема, основанная на применении помехоустойчивых кодов Гоппы, при этом эффективные атаки на секретный ключ этой криптосистемы до сих пор не найдены. К настоящему времени известно много криптосистем, основанных на теории помехоустойчивого кодирования. Одним из способов построения таких криптосистем является модификация криптосистемы Мак-Элиса с помощью замены кодов Гоппы на другие классы кодов. Однако, известно что криптографическая стойкость многих таких модификаций уступает стойкости классической криптосистемы Мак-Элиса.
APA, Harvard, Vancouver, ISO, and other styles
5

Мілевський, Станіслав, Ольга Король, Ольга Грищук, Тетяна Лаптєва та Сергій Євсеєв. "ОЦІНКА ВЛАСТИВОСТЕЙ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА LDPC-КОДАХ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 313–23. https://doi.org/10.18372/2225-5036.30.19244.

Full text
Abstract:
Зростання мобільних технологій та обчислювальних потужностей значно розширило діапазон цифрових послуг і фактично випередило розвиток комп'ютерної техніки. Це сприяє використанню мобільних і бездротових мереж у більшості напрямів смарт-технологій та підтримує подальше поєднання кіберпростору з мобільним Інтернетом. Однак, брак протоколів безпеки, що забезпечують конфіденційність та цілісність даних на ранніх етапах впровадження технологій LTE, створює умови для кіберзловмисників використовувати мобільні Інтернет-канали з метою проведення АРТ-атак. З розвитком і появою повноцінного квантового к
APA, Harvard, Vancouver, ISO, and other styles
6

Плотніков, В. М., та Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису". Automation of technological and business processes 12, № 1 (2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.

Full text
Abstract:
У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури - центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також вериф
APA, Harvard, Vancouver, ISO, and other styles
7

Олексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.

Full text
Abstract:
Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих
APA, Harvard, Vancouver, ISO, and other styles
8

Радько, Николай Михайлович, Светлана Сергеевна Тихонова, and Александр Николаевич Мокроусов. "EVALUATION OF PERSISTENCE OF STREAMING CRYPTOSYSTEMS OPERATING AS PART OF TELECOMMUNICATIONS MANAGEMENT NETWORK SYSTEM." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 47–62. http://dx.doi.org/10.36622/vstu.2021.24.1.005.

Full text
Abstract:
Целью исследования является повышение защищенности телекоммуникационных систем управления в контексте криптографической защиты с использованием математического аппарата риск-анализа для оценки стойкости поточных криптосистем. Стойкость поточной криптосистемы в работе рассмотрена как совокупность рисков разнородных компонентов поточной криптосистемы, уязвимых к деструктивному воздействию. В ходе исследования проанализированы уязвимости компонентов поточной криптосистемы, особенности среды функционирования, построены модель угроз и риск-модель атакуемой поточной криптосистемы, предложены меропри
APA, Harvard, Vancouver, ISO, and other styles
9

Борцова, Ю. В., та В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних". Automation of technological and business processes 12, № 2 (2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключ
APA, Harvard, Vancouver, ISO, and other styles
10

Гурін, Артем. "ШИФРУВАННЯ ПОВІДОМЛЕНЬ НА ОСНОВІ ЕЛЕМЕНТІВ ВЕКТОРА СТАНУ ГРАФУ ЗАДАЧИ ПРО МАТЕМАТИЧНИЙ СЕЙФ В ПОЛЯХ ЛИШКІВ ЗА МОДУЛЕМ ПРОСТОГО ЧИСЛА". Grail of Science, № 36 (24 лютого 2024): 287–91. http://dx.doi.org/10.36074/grail-of-science.16.02.2024.047.

Full text
Abstract:
Розглянуто задачу практичного застосування задачі про математичний сейф на матрицях в шифруванні повідомлень. Для криптосистеми був обраний метод симетричного шифрування Vigenere, де вхідні дані зберігаються в числовому порядку елементів вектора стану сховищ на графах, а метод рішення задачі про математичний сейф – параметричний.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Криптосистеми"

1

Таранова, Д. В. "Квантові криптосистеми". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43402.

Full text
Abstract:
Криптографія вивчає методи шифрування інформації. Основна задача: передати інформацію між двома сторонами так, щоб перехопити її було неможливо. Існує недолік: з кожним повідомленням необхідно передавати великий секретний код. З точки зору класичної фізики не існує способу заборонити вимірювання сигналу без його збурення, тому інформацію завжди можливо перехопити. Квантова фізика дає можливість винайти фізичний канал, у якому неможливо вкрасти інформацію, не змінивши її.
APA, Harvard, Vancouver, ISO, and other styles
2

Колєсніков, М. Є., та Г. З. Халімов. "Криптосистеми на основі логарифмічного підпису". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15760.

Full text
Abstract:
Метою доповіді є розгляд алгоритму MST3, що базуватиметься на поєднанні 2-груп Судзукі та логарифмічних підписів, а також у доведенні того, що в практичній криптографії можна використовувати логарифмічні підписи та накриття для кінцевих груп
APA, Harvard, Vancouver, ISO, and other styles
3

Boiko, А., V. Shendryk, and L. Cherednichenko. "Verification of Cryptosystems Sustainability as the Main Criterion for Development of Common Information Security Policy." Thesis, Sumy State University, 2017. http://essuir.sumdu.edu.ua/handle/123456789/55749.

Full text
Abstract:
Security of data resources has become one of the main issues of modern society. Encryption is one of the most reliable ways to protect data from unauthorized disclosure. One of the key factors that influenced the formation of a new approach to information security is a significant growth of distributed-processing systems and use of computer networks for communication between users. It is a key reason to develop an information security policy.
APA, Harvard, Vancouver, ISO, and other styles
4

Авраменко, Віктор Васильович, Михайло Ігорович Заболотний, Виктор Васильевич Авраменко та Viktor Vasylovych Avramenko. "Аналіз стійкості криптосистеми на множині функцій дійсних змінних". Thesis, Видавництво СумДУ, 2010. http://essuir.sumdu.edu.ua/handle/123456789/4393.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ілясова, О. Є. "Аналіз алгоритмів побудови параметрів для криптосистем на еліптичних кривих". Thesis, Видавництво СумДУ, 2006. http://essuir.sumdu.edu.ua/handle/123456789/22416.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Демченко, Є. В. "Методи криптографічного аналізу блочних алгоритмів". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75486.

Full text
Abstract:
Розроблено програму, яка виконує аналіз тексту та ключа, в залежності від різних параметрів виставляє бали від 0 до 10 кожному з алгоритмів шифрування, робить висновок, який з алгоритмів є оптимальним та зашифровує або розшифровує текст цим алгоритмом.
APA, Harvard, Vancouver, ISO, and other styles
7

Горішняк, А. О. "Алгоритми захисту інформації на еліптичних кривих". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/73841.

Full text
Abstract:
У ході підготовки даної роботи були досліджені основні переваги та недоліки еліптичної криптографії. За час виконання роботи був розроблений веб-додаток для безпечного обміну повідомленнями між користувачами. Для розробки додатку був реалізований алгоритм шифрування інформації еліптичної криптографії. Даний алгоритм є надійнішим та швидшим ніж інші алгоритми асиметричних криптосистем, що і зумовило використання його в даній роботі.
APA, Harvard, Vancouver, ISO, and other styles
8

Шишлєвський, Д. О. "Системи гомоморфного шифрування". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75672.

Full text
Abstract:
У даній роботі були досліджені переваги та недоліки частково гомоморфних алгоритмів. Була створена програма для шифрування та розшифрування тексту та для аналізу роботи обраних алгоритмів за системою оцінок від 1 до 5.
APA, Harvard, Vancouver, ISO, and other styles
9

Добровольський, Артем Олегович, Артем Олегович Добровольский та Artem Olegovych Dobrovolskyi. "Дослідженнята покращення алгоритмів блочного шифрування". Магістерська робота, ЗДІА, 2018. https://dspace.znu.edu.ua/jspui/handle/12345/355.

Full text
Abstract:
Добровольський , А.О. Дослідження та покращення блочних алгоритмів шифрування [Електронний ресурс] : робота на здобуття кваліфікаційного ступеня магістра ; спец.: 121 – інженерія програмного забезпечення / А.О. Добровольський ; ЗДІА ; наук. кер. І. А. Скрипник – Запоріжжя, 2018. - 119 с.<br>UA : Мета дослідження полягає у вивченні роботи алгоритму блокового шифрування даних DES з метою його модифікації для збільшення криптостійкості, а також створення застосунку, який демонструє шифрування та розшифрування даних за допомогою модифікованого алгоритму. Досліджено сучасні підходи до шифрування
APA, Harvard, Vancouver, ISO, and other styles
10

Прокопенков, Владимир Филиппович, та Юрий Николаевич Кожин. "Новые принципы построения современных криптосистем защиты информации". Thesis, НТУ "ХПИ", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/38076.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Криптосистеми"

1

Анісімов, А. В. Алгоритмічна теорія великих чисел. Академперіодика, 2001.

Find full text
Abstract:
Викладено основи сучасної алгоритмічної теорії чисел. Основна увага приділяється молекулярній арифметиці великих чисел. Розглянуто алгоритми обчислення лишку, дискретного логарифму, модульного піднесення до степені, квадратного кореня за модулем, алгоритми генерації простих чисел та створення основних криптосистем з ключами загального доступу. Наведено нові алгоритми швидкого знаходження лишків, піднесення до степені за допомогою чисел Фібоначчі. Розглянуто коаліційні системи захисту інформації з ключами загального доступу.
APA, Harvard, Vancouver, ISO, and other styles
2

Анісімов, А. В. Алгоритмічна теорія великих чисел. Академперіодика, 2001.

Find full text
Abstract:
Викладено основи сучасної алгоритмічної теорії чисел. Основна увага приділяється молекулярній арифметиці великих чисел. Розглянуто алгоритми обчислення лишку, дискретного логарифму, модульного піднесення до степені, квадратного кореня за модулем, алгоритми генерації простих чисел та створення основних криптосистем з ключами загального доступу. Наведено нові алгоритми швидкого знаходження лишків, піднесення до степені за допомогою чисел Фібоначчі. Розглянуто коаліційні системи захисту інформації з ключами загального доступу.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Криптосистеми"

1

Osipyan, V. O. "Development of the mathematic model of dissymmetric bigram cryptosystem based on parametric solution family of multi-degree system of Diophantine equations." In FIT-M 2020. Знание-М, 2020. http://dx.doi.org/10.38006/907345-75-1.2020.281.288.

Full text
Abstract:
Предложен новый подход разработки дисимметричной биграммной криптосистемы (ДБК) на основе многопараметрических решений многостепенных систем диофантовых уравнений (МСДУ), обобщающий принцип построения криптосистем с открытым ключом. Вводится новое понятие равносильности числовых наборов или параметров заданной размерности и порядка. Описанные математические модели СЗИ демонстрируют потенциал применения МСДУ для разработки СЗИ с высокой степенью надёжности
APA, Harvard, Vancouver, ISO, and other styles
2

Бексаев, Николай Сергеевич, Алексей Геннадьевич Краснов, and Владимир Николаевич Кустов. "HYPERCHAOS ENCRYPTS MEDICAL IMAGES FOR IOMT." In Анализ и синтез в современной науке: сборник статей международной научной конференции (Кингисепп, Сентябрь 2023). Crossref, 2023. http://dx.doi.org/10.37539/230920.2023.87.20.005.

Full text
Abstract:
Безопасность изображения очень важна в области медицинской визуализации. Чтобы защитить медицинские изображения, было проведено много исследований. Поскольку шифрование исключает потерю данных, оно является наилучшим средством обеспечения секретности изображений. Традиционные методы шифрования, с другой стороны, их трудно применить к электронным медицинским данным из-за ограничений по размеру данных, избыточности и масштабируемости, особенно когда данные о пациентах передаются по разным сетям. В результате, поскольку изображения отличаются от текста с точки зрения потери данных и конфиденциаль
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!