Добірка наукової літератури з теми "Криптографічні алгоритми"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Криптографічні алгоритми".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Криптографічні алгоритми"

1

Каткова, Т. І. "ЗАБЕЗПЕЧЕННЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 73 (12 серпня 2022): 54–58. http://dx.doi.org/10.36910/775.24153966.2022.73.7.

Повний текст джерела
Анотація:
Розвиток нових інформаційних технологій і впровадження комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зростання інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Провідна роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптогр
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Козіна, Г. Л., Ю. В. Савченко, В. О. Воскобойник, Д. І. Прокопович-Ткаченко та В. В. Кацюба. "МАТЕМАТИЧНИЙ ПІДХІД ДО ПІДВИЩЕННЯ ШВИДКОДІЇ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ КРИПТОАЛГОРИТМУ SM4". Systems and Technologies 68, № 2 (2024): 78–85. https://doi.org/10.32782/2521-6643-2024-2-68.9.

Повний текст джерела
Анотація:
В статті запропоновано математичний підхід оптимізації алгоритму шифрування. Стаття присвячена підвищенню швидкодії обчислювальних алгоритмів, що є одним із важливих напрямків наукових досліджень. SM4 з метою підвищення швидкодії алгоритму. SM4 є досить поширеним алгоритмом, який використовується і зараз. На даний момент існує велика кількість апаратних та програмних реалізацій, в яких, використовуючи особливості архітектури чи мови програмування, можна забезпечити високу швидкодію алгоритму. Симетричні криптографічні алгоритми мають досить високу швидкодію в порівнянні з асиметричними. Cиметр
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Ярмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.

Повний текст джерела
Анотація:
З появою квантових обчислювальних технологій, які мають потенціал здійснювати обчислення з набагато більшою швидкістю, ніж класичні комп'ютери, виникає загроза для існуючих криптографічних систем. Квантові алгоритми, здатні ефективно розв’язувати складні обчислювальні завдання, що лежать в основі безпеки сучасних криптографічних систем. Це означає, що з розвитком квантових комп'ютерів стає можливою компрометація багатьох сучасних шифрів, які сьогодні вважаються безпечними.З огляду на це, постає потреба у створенні нових криптографічних методів та алгоритмів, які б залишались стійкими до кванто
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Прокопович-Ткаченко, Д. І. "ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ". Systems and Technologies 68, № 2 (2024): 86–94. https://doi.org/10.32782/2521-6643-2024-2-68.10.

Повний текст джерела
Анотація:
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється сті
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Кожухівський, Андрій, Олександр Хіміч, Олександр Потій, Юрій Горбенко, Ольга Кожухівська та Юрій Борсуковський. "МАТЕМАТИЧНІ ОСНОВИ АЛГЕБРАЇЧНИХ РЕШІТОК ТА ЇХ ЗАСТОСУВАННЯ В КВАНТОВІЙ КРИПТОЛОГІЇ". Ukrainian Information Security Research Journal 26, № 1 (2024): 117–29. http://dx.doi.org/10.18372/2410-7840.26.18835.

Повний текст джерела
Анотація:
Постійний розвиток квантових комп'ютерів загрожує найсучаснішим криптографічним схемам з відкритим ключем, таким як схеми генерації ключів на основі факторизації дискретних логарифмів, цифрових підписів та криптографії на еліптичних кривих. Необхідно розробляти нові криптографічні алгоритми, здатні протистояти атакам квантових комп'ютерів. Постквантова криптографія (PQC) спрямована на розробку алгоритмів, які можна використовувати без значних модифікацій існуючих мереж. Національний інститут стандартів і технологій США (NIST) організовує конкурс для відбору і стандартизації нових алгоритмів. Ц
Стилі APA, Harvard, Vancouver, ISO та ін.
6

СЕМЕРЕНСЬКА, В. В. "КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР". Вісник Херсонського національного технічного університету 2, № 1(92) (2025): 204–9. https://doi.org/10.35546/kntu2078-4481.2025.1.2.27.

Повний текст джерела
Анотація:
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основни
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Новиков, Д., та В. Полторак. "Технології постквантової криптографії". Адаптивні системи автоматичного управління 1, № 42 (2023): 171–83. http://dx.doi.org/10.20535/1560-8956.42.2023.279169.

Повний текст джерела
Анотація:
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання ц
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Огурцов, М. І. "РОЗРОБКА АЛГОРИТМУ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ ТИПУ «СВІЙ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ". Вісник Херсонського національного технічного університету, № 2(81) (10 квітня 2023): 79–88. http://dx.doi.org/10.35546/kntu2078-4481.2022.2.9.

Повний текст джерела
Анотація:
Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозиц
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Повний текст джерела
Анотація:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Маслова, Наталія. "Application of parallel computation methods in determining the resistance of elliptic curves to special type attacks." Problems of Modeling and Design Automatization 2, no. 20 (2024): 47–54. https://doi.org/10.31474/2074-7888-2024-2-20-47-54.

Повний текст джерела
Анотація:
Дослідження присвячено застосуванню паралельних обчислень в забезпеченні стійкості криптографічних систем на основі еліптичних кривих (ECC). Мета роботи - пошук ефективних алгоритмів та методів паралельних обчислень для визначення стійкості еліптичних кривих до криптографічних атак. В якості базових еліптичних кривих обрані криві Едвардса. У роботі запропонована комбінація трьох підходів – застосування модифікованого методу Comb Method, стратегії Divide-and-Conquer, й використання динамічного балансування навантаження. Пропонована модифікація порівнюється з класичними методами паралельного обч
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Дисертації з теми "Криптографічні алгоритми"

1

Єременко, О. С., та А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.

Повний текст джерела
Анотація:
Була запропонована схема оцінювання ефективності впровадження нових методів криптографічного захисту в рамках існуючих і розроблюваних протоколів обміну даними з урахуванням вимог, визначених угодою про якість обслуговування інформаційних потоків. Така схема може бути використана при тестуванні відповідності криптографічних алгоритмів, модулів і захищених протоколів обміну даними й управління ключами в ході інформаційного обміну в телекомунікаційній мережі.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Добровольський, Артем Олегович, Артем Олегович Добровольский та Artem Olegovych Dobrovolskyi. "Дослідженнята покращення алгоритмів блочного шифрування". Магістерська робота, ЗДІА, 2018. https://dspace.znu.edu.ua/jspui/handle/12345/355.

Повний текст джерела
Анотація:
Добровольський , А.О. Дослідження та покращення блочних алгоритмів шифрування [Електронний ресурс] : робота на здобуття кваліфікаційного ступеня магістра ; спец.: 121 – інженерія програмного забезпечення / А.О. Добровольський ; ЗДІА ; наук. кер. І. А. Скрипник – Запоріжжя, 2018. - 119 с.<br>UA : Мета дослідження полягає у вивченні роботи алгоритму блокового шифрування даних DES з метою його модифікації для збільшення криптостійкості, а також створення застосунку, який демонструє шифрування та розшифрування даних за допомогою модифікованого алгоритму. Досліджено сучасні підходи до шифрування
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Химченко, Ю. В. "Аналіз стійкості криптографічних систем". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/65557.

Повний текст джерела
Анотація:
В наш час, еру інформаційного суспільства, питання стійкості криптографічних систем як ніколи актуальне. Задля безпечного обміну інформацією необхідні стійкі криптографічні системи захисту інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Сулима, Д. О. "Програмне забезпечення криптографічної системи на основі мережі Фейстеля в легкій промисловості". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13849.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Худоба, Василь Олегович. "Метод та засоби тестування криптографічних алгоритмів на основі булевих перетворень". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/46086.

Повний текст джерела
Анотація:
Метою магістерської роботи є підвищення ефективності тестування криптографічної стійкості до злому алгоритмів захисту даних, в основу яких покладено булеві функціональні перетворення, за рахунок прискорення процесу визначення важливих для криптографічної стійкості характеристик булевих перетворень. Для цього було поставлено та вирішено наступні завдання: здійснення огляду способів проведення тестування криптографічних алгоритмів. проведення аналітичного аналізу та здійснення порівняльної оцінки існуючих способів пришвидшення визначення нелінійності булевих функціональних перетворень та пров
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Лаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk та Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.

Повний текст джерела
Анотація:
З метою забезпечення захисту інформації криптографічні алгоритми, що використовуються для шифрування інформації, мають відповідати вимогам криптостійкості та надійності. Одним із таких алгоритмів є алгоритм Advanced Encryption Standard (AES).
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Повний текст джерела
Анотація:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Дяченко, Є., М. Кір'ян та С. Танський. "Реалізація алгоритму RSA з використанням новітніх WEB-технологій". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43353.

Повний текст джерела
Анотація:
Розвиток WEB-технологій має передове значення у розвитку науки, адже в наш час саме Інтернет є основним джерелом та провідником знань. Людина, яка має доступ до Інтернету, має доступ до всесвітньої бази інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков та Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Повний текст джерела
Анотація:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітря
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Бережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко та М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах". Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.

Повний текст джерела
Анотація:
Однією з актуальних задач при побудові інформаційних каналів в розподілених автоматизованих системах є забезпечення з мінімальними витратами достатнього рівня захисту інформації від несанкціонованого доступу при різних рівнях криптографічних загроз в тракті передачі інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!