Статті в журналах з теми "Криптографічні алгоритми"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 статей у журналах для дослідження на тему "Криптографічні алгоритми".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.
Повний текст джерелаКозіна, Г. Л., Ю. В. Савченко, В. О. Воскобойник, Д. І. Прокопович-Ткаченко та В. В. Кацюба. "МАТЕМАТИЧНИЙ ПІДХІД ДО ПІДВИЩЕННЯ ШВИДКОДІЇ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМУ SM4". Systems and Technologies 68, № 2 (2024): 78–85. https://doi.org/10.32782/2521-6643-2024-2-68.9.
Повний текст джерелаЯрмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.
Повний текст джерелаПрокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.
Повний текст джерелаКожухівський, Андрій, Олександр Хіміч, Олександр Потій, Юрій Горбенко, Ольга Кожухівська та Юрій Борсуковський. "МАТЕМАТИЧНІ ОСНОВИ АЛГЕБРАЇЧНИХ РЕШІТОК ТА ЇХ ЗАСТОСУВАННЯ В КВАНТОВІЙ КРИПТОЛОГІЇ". Ukrainian Information Security Research Journal 26, № 1 (2024): 117–29. http://dx.doi.org/10.18372/2410-7840.26.18835.
Повний текст джерелаСЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.
Повний текст джерелаНовиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.
Повний текст джерелаОгурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.
Повний текст джерелаБогом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.
Повний текст джерелаМаслова, Наталія. "Application of parallel computation methods in determining the resistance of elliptic curves to special type attacks." Problems of Modeling and Design Automatization 2, no. 20 (2024): 47–54. https://doi.org/10.31474/2074-7888-2024-2-20-47-54.
Повний текст джерелаБабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.
Повний текст джерелаБелецкий, Анатолий Яковлевич, Арсен Віталійович Ковальчук, Костянтин Андрійович Новиков та Дмитро Анатолійович Полторацький. "Алгоритм синтезу незвідних поліномів лінійної складності". Ukrainian Information Security Research Journal 22, № 2 (2020): 74–87. http://dx.doi.org/10.18372/2410-7840.22.14868.
Повний текст джерелаКриворучко, Олена, Юлія Костюк та Альона Десятко. "СИСТЕМАТИЗАЦІЯ ОЗНАК НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОРПОРАТИВНОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ЗАХИСТУ". Ukrainian Scientific Journal of Information Security 30, № 1 (2024): 140–49. http://dx.doi.org/10.18372/2225-5036.30.18615.
Повний текст джерелаПлотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Повний текст джерелаКлочок, Олександр, та Катерина Сочка. "Блокчейн-технології: сутність, класифікація та характеристика основних секторів". Acta Academiae Beregsasiensis. Economics, № 7 (8 жовтня 2024): 172–91. http://dx.doi.org/10.58423/2786-6742/2024-7-172-191.
Повний текст джерелаБровченко, Є. М., та В. П. Самарай. "МЕТОД ЗАХИСТУ ІНФОРМАЦІЇ НА МОБІЛЬНИХ ПРИСТРОЯХ НА ОСНОВІ АДАПТИВНОЇ ПОВЕДІНКОВОЇ МОДЕЛІ". Інфокомунікаційні та комп’ютерні технології 2, № 08 (2024): 33–39. https://doi.org/10.36994/2788-5518-2024-02-08-04.
Повний текст джерелаГрищук, Ольга. "ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 297–302. https://doi.org/10.18372/2225-5036.30.19242.
Повний текст джерелаБондарчук, О. І., Т. С. Науменко та Б. М. Товт. "РОЗРОБКА ТА ВПРОВАДЖЕННЯ ІННОВАЦІЙНИХ МЕТОДІВ КІБЕРБЕЗПЕКИ У КОМП’ЮТЕРНИХ СИСТЕМАХ". Таврійський науковий вісник. Серія: Технічні науки, № 4 (4 грудня 2024): 31–40. https://doi.org/10.32782/tnv-tech.2024.4.3.
Повний текст джерелаКЛЬОЦ, Юрій, Володимир ДЖУЛІЙ та Роман КОРОБКО. "АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ ПІДВИЩЕНОЇ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 151–58. https://doi.org/10.31891/2219-9365-2025-82-20.
Повний текст джерелаЗавгородній, В. В., Г. А. Завгородня, Ю. С. Березінський та І. П. Березінська. "РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ". Таврійський науковий вісник. Серія: Технічні науки, № 3 (9 жовтня 2023): 13–20. http://dx.doi.org/10.32782/tnv-tech.2023.3.2.
Повний текст джерелаДОРОВСЬКИЙ, Володимир, Дмитро ДОРОВСЬКИЙ, Ірина ДОРОВСЬКА та Віктор МИЛАШЕНКО. "ІНФОРМАЦІЙНА БЕЗПЕКА ОБ'ЄКТІВ ДИНАМІЧНИХ СЦЕНАРНО-ПРЕЦЕДЕНТНИХ СИСТЕМ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 3 (29 вересня 2023): 275–81. http://dx.doi.org/10.31891/2219-9365-2023-75-34.
Повний текст джерелаРябий, Павло, та Мирослав Стринадко. "МЕТОДИ УТВОРЕННЯ СТАТИСТИЧНИХ МАСИВІВ ТА ЇХ ЗАСТОСУВАННЯ У КРИПТОГРАФІЧНОМУ ЗАХИСТІ". Молодий вчений, № 1 (132) (28 лютого 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-1-132-3.
Повний текст джерелаЗудов, О. М., В. В. Горіна та Н. О. Рибасова. "Протоколи електронного голосування на основі криптографічної схеми "сліпого підпису" і біометричної автентифікації". Problems of Informatization and Management 1, № 77 (2024): 44–53. http://dx.doi.org/10.18372/2073-4751.77.18656.
Повний текст джерелаRozlomii, I., V. Symonyuk, S. Naumenko та P. Mykhailovskyi. "Модель безпеки взаємоповязаних обчислювальних пристроїв на основі полегшеної схеми шифрування для IoT." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 191–98. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-24.
Повний текст джерелаДобуляк, Л. П., С. П. Солтис та О. Ю. Лисецька. "Криптографія еліптичних кривих". Науковий вісник Ужгородського університету. Серія: Математика і інформатика 45, № 2 (2024): 65–74. https://doi.org/10.24144/2616-7700.2024.45(2).65-74.
Повний текст джерелаРУДНИЦЬКИЙ, Володимир, Віра БАБЕНКО, Сергій РУДНИЦЬКИЙ та Тимофій КОРОТКИЙ. "ГЕНЕРАЦІЯ ПОСЛІДОВНОСТІ НЕСИМЕТРИЧНИХ СЕТ-ОПЕРАЦІЙ З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ ДРУГОГО ОПЕРАНДА". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (16) (28 травня 2025): 221–26. https://doi.org/10.32689/maup.it.2025.1.28.
Повний текст джерелаТинимбаєв, Сахибай Тинимбайович, Сергій Олександрович Гнатюк, Рат Шиндалійович Бердибаєв, Юлія Ярославівна Поліщук та Юлія Анатоліївна Бурмак. "ПРИСТРІЙ ДЛЯ ПРИВЕДЕННЯ ЧИСЕЛ ЗА МОДУЛЕМ З АНАЛІЗОМ ЧОТИРЬОХ РОЗРЯДІВ ТАКОГО ЧИСЛА ЗА КРОК". Ukrainian Information Security Research Journal 23, № 1 (2023): 39–47. http://dx.doi.org/10.18372/2410-7840.23.15433.
Повний текст джерелаIaremchuk, Iu E. "Розробка алгоритмів прискореного обчислення елементів рекурентних послідовностей для криптографічних застосувань". Реєстрація, зберігання і обробка даних 15, № 1 (2013): 14–22. http://dx.doi.org/10.35681/1560-9189.2013.15.1.103361.
Повний текст джерелаЦмоць, І. Г., Б. В. Штогрінець та Т. Б. Мамчур. "Проблемно-орієнтована криптографічна система нейромережевого захисту даних". Scientific Bulletin of UNFU 35, № 3 (2025): 183–92. https://doi.org/10.36930/40350320.
Повний текст джерелаКУБАЙЧУК, О. О. "ОГЛЯД ЗАСТОСУВАННЯ МЕТАЕВРИСТИЧНОГО ПІДХОДУ В КРИПТОАНАЛІЗІ". Вісник Херсонського національного технічного університету, № 2(85) (9 серпня 2023): 147–53. http://dx.doi.org/10.35546/kntu2078-4481.2023.2.20.
Повний текст джерелаRozlomii, I., та S. Naumenko. "Моделювання взаємовпливу інформаційної безпеки та обчислювальних витрат у вбудованих пристроях". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 57 (13 лютого 2025): 139–45. https://doi.org/10.36910/6775-2524-0560-2024-57-16.
Повний текст джерелаСАЛІЄВА, Ольга, Василь КАРПІНЕЦЬ, Анатолій ГРИЦАК, Павло ПАВЛОВСЬКИЙ та Ірина БОНДАРЕНКО. "ПІДВИЩЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ У БАГАТОКОРИСТУВАЦЬКИХ WEB-РЕСУРСАХ НА ОСНОВІ ГЕНЕРАТОРІВ ВИПАДКОВИХ ЧИСЕЛ, ЩО ВРАХОВУЮТЬ ЕНТРОПІЮ ПОВЕДІНКИ КОРИСТУВАЧА". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (30 березня 2023): 167–73. http://dx.doi.org/10.31891/2219-9365-2023-73-1-22.
Повний текст джерелаКотух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.
Повний текст джерелаShkliarskyy, Roman, та Danyil Zhuravchak. "Дослідження вразливостей алгоритму RSA через атаки на факторизацію, реалізовані за допомогою квантових обчислень". Journal of Scientific Papers "Social development and Security" 15, № 2 (2025): 197–207. https://doi.org/10.33445/sds.2025.15.2.16.
Повний текст джерелаВоробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.
Повний текст джерелаТорчинський, Роман, Мирослав Стринадко та Петро Шпатар. "SECURE DYNAMIC STREAM ENCRYPTION (SDSE): НОВИЙ ПІДХІД ДО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ З ВИСОКОЮ КРИПТОСТІЙКІСТЮ". Молодий вчений, № 1 (132) (28 лютого 2025): 9–15. https://doi.org/10.32839/2304-5809/2025-1-132-5.
Повний текст джерелаРябий, Павло, та Мирослав Стринадко. "СТРУКТУРА ОРГАНІЗАЦІЇ ЗВ’ЯЗКУ З ВИКОРИСТАННЯМ ЗАХИЩЕНОГО ДИНАМІЧНОГО ПОТОКОВОГО ШИФРУВАННЯ". Молодий вчений, № 2 (133) (30 квітня 2025): 1–8. https://doi.org/10.32839/2304-5809/2025-2-133-3.
Повний текст джерелаRudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit та O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.
Повний текст джерелаСереда, А. В., І. П. Даценко, В. І. Павленко та В. П. Самарай. "СТІЙКІСТЬ ТА ЕФЕКТИВНІСТЬ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ ЩО ВИКОРИСТОВУЮТЬСЯ У МОБІЛЬНИХ ПРИСТРОЯХ". Інфокомунікаційні та комп’ютерні технології 2, № 04 (2023): 178–90. http://dx.doi.org/10.36994/2788-5518-2022-02-04-21.
Повний текст джерелаВАСИЛЕНКО, Микола, та Антон СИСОЄНКО. "МЕТОД ПІДВИЩЕННЯ СТІЙКОСТІ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ, СИНТЕЗОВАНИХ НА ОСНОВІ ОПЕРАЦІЙ ДОДАВАННЯ ЗА МОДУЛЕМ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (7) (8 серпня 2023): 21–28. http://dx.doi.org/10.32689/maup.it.2023.1.3.
Повний текст джерелаОлексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.
Повний текст джерелаКОРОЛЬКОВ, Олексій, Сергій ПОПЛАВСЬКИЙ, Олександр ГЛУХЕНЬКИЙ та Олена ПОНОЧОВНА. "МЕТОД КОМПЛЕКСНОЇ ОПТИМІЗАЦІЇ ЕНЕРГОЗБЕРЕЖЕННЯ ТА БЕЗПЕКИ ДЛЯ ТЕХНОЛОГІЙ ІОТ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 81–87. https://doi.org/10.31891/2219-9365-2025-82-11.
Повний текст джерелаДудикевич, Валерій, Галина Микитин, Володимир Насилевський та Володимир Фігурняк. "ДО ПИТАННЯ БЕЗПЕЧНОЇ БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ У ВЕБ-ЗАСТОСУНКАХ". Ukrainian Information Security Research Journal 25, № 2 (2023): 76–82. http://dx.doi.org/10.18372/2410-7840.25.17675.
Повний текст джерелаЛуцький, Максим, Сахибай Тинимбаєв, Сергій Гнатюк, Рат Бердибаєв та Юлія Поліщук. "МАТРИЧНИЙ ПОМНОЖУВАЧ ЗА МОДУЛЕМ ДЛЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ". Ukrainian Information Security Research Journal 24, № 3 (2023): 143–48. http://dx.doi.org/10.18372/2410-7840.24.17266.
Повний текст джерелаЗінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.
Повний текст джерелаСовин, Ярослав, Іван Опірський та Дмитро Євенко. "ЕВРИСТИЧНИЙ МЕТОД ЗНАХОДЖЕННЯ BITSLICED-ОПИСУ ДОВІЛЬНИХ КРИПТОГРАФІЧНИХ S-Box". Ukrainian Information Security Research Journal 23, № 3 (2022): 184–94. http://dx.doi.org/10.18372/2410-7840.23.16407.
Повний текст джерелаKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (2015): 278–84. http://dx.doi.org/10.15421/40250944.
Повний текст джерелаКрасиленко, В. Г., Д. В. Нікітович, Р. О. Яцковська та В. І. Яцковський. "Моделювання покращених багатокрокових 2D RSA алгоритмів для криптографічних перетворень та сліпого електронного цифрового підпису". Системи обробки інформації, № 1(156) (19 лютого 2019): 92–100. http://dx.doi.org/10.30748/soi.2019.156.12.
Повний текст джерелаМарковський, О., та Аль-Мріят Гассан Абдель Жаліль. "Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічного захисту з відкритим ключем". Адаптивні системи автоматичного управління 1, № 44 (2024): 142–52. http://dx.doi.org/10.20535/1560-8956.44.2024.302429.
Повний текст джерелаHorpenyuk, A. Y., N. M. Luzhetska, and O. A. Horpenyuk. "ANALYSIS OF THE FEATURES OF USING CRYPTOGRAPHIC ALGORITHMS AND PROTOCOLS FOR UAV PROTECTION." Computer systems and network 7, no. 1 (2025): 91–105. https://doi.org/10.23939/csn2025.01.091.
Повний текст джерела