Contents
Academic literature on the topic 'Шифрування на основі атрибутів'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Шифрування на основі атрибутів.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Шифрування на основі атрибутів"
Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.
Full textLada, N., S. Rudnitsky, V. Zazhoma, and Y. Rudnytska. "ДОСЛІДЖЕННЯ І СИНТЕЗ ГРУПИ СИМЕТРИЧНИХ МОДИФІКОВАНИХ ОПЕРАЦІЙ ПРАВОСТОРОННЬОГО ДОДАВАННЯ ЗА МОДУЛЕМ ЧОТИРИ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 93–96. http://dx.doi.org/10.26906/sunz.2020.1.093.
Full textВолошко, А. В., and Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.
Full textПлотніков, В. М., and Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису." Automation of technological and business processes 12, no. 1 (March 30, 2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.
Full textLada, N. V., and S. H. Kozlovska. "ЗАСТОСУВАННЯ ОПЕРАЦІЙ КРИПТОГРАФІЧНОГО ДОДАВАННЯ ЗА МОДУЛЕМ ДВА З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ В ПОТОКОВИХ ШИФРАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 47 (February 8, 2018): 127–30. http://dx.doi.org/10.26906/sunz.2018.1.127.
Full textFedotova-Piven, I., N. Lada, G. Kanashevych, and M. Pustovit. "ТЕХНОЛОГІЯ ПОБУДОВИ ДВОХОПЕРАНДНОЇ ЧОТИРЬОХРОЗРЯДНОЇ ОПЕРАЦІЇ МІНІМАЛЬНОЇ СКЛАДНОСТІ ДЛЯ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 95–99. http://dx.doi.org/10.26906/sunz.2019.4.095.
Full textЮник, І. Д. "ЗАПАМ’ЯТОВУВАННЯ ЦІЛЬОВОЮ АУДИТОРІЄЮ АТРИБУТІВ БРЕНДУ НАУКОВО-ПЕДАГОГІЧНОГО ПРАЦІВНИКА ВИШУ." Pedagogical Sciences: Theory and Practice, no. 3 (January 10, 2022): 181–87. http://dx.doi.org/10.26661/2786-5622-2021-3-25.
Full textБабенко, Віра Григорівна, Тетяна Василівна Миронюк, and Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 3 (October 22, 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.
Full textЦапенко, Л. Ю., О. С. Попович, and М. Г. Томенко. "МОРФОЛОГІЧНІ ОСОБЛИВОСТІ АТРИБУТІВ У ДВОКОМПОНЕНТНИХ КОНСТРУКЦІЯХ У ТЕКСТАХ ОФІЦІЙНО-ДІЛОВОГО ДИСКУРСУ ЯК СТИЛІСТИЧНИЙ МАРКЕР." Nova fìlologìâ, no. 84 (December 30, 2021): 255–61. http://dx.doi.org/10.26661/2414-1135-2021-84-36.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textDissertations / Theses on the topic "Шифрування на основі атрибутів"
Журіло, О., К. А. Комарець, and О. С. Ляшенко. "Аналіз криптографічних примітивів в мережах IoT." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14297.
Full textЛях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.
Full textThe work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Сулима, Д. О. "Програмне забезпечення криптографічної системи на основі мережі Фейстеля в легкій промисловості." Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13849.
Full textКараван, В. Р., and Ю. В. Баришев. "Захист приватних повідомлень на основі технології блокчейн та псевдонедетермінованого шифрування." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24231.
Full textThe analysis of known messaging systems was performed and designed the structure of own secure messaging system based on smart-contract technology using the pseudonondeterministic ciphering method. Smart contract is deployed in the Ethereum blockchain.
Танський, С. Р. "Аналіз методів шифрування на основі мобільного додатку мессенджера реального часу." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/76726.
Full textПелещак, Іван Романович. "Система розпізнавання мультиспектральних образів на основі осциляторних нейронних мереж." Diss., Національний університет «Львівська політехніка», 2021. https://ena.lpnu.ua/handle/ntb/56753.
Full textПіх, Василь Володимирович, and Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.
Full textДана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62
Харін, Дмитро Владиславович. "Технології захисту інформації в комп'ютерній мережі на базі Wi-Fi пристроїв (на основі стандарту ІЕЕЕ 802.11)." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26875.
Full textBooks on the topic "Шифрування на основі атрибутів"
Яремчук, Ю. Є. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей. Вінниця: Книга-Вега, 2002.
Find full text