Academic literature on the topic 'Асиметричний алгоритм'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Асиметричний алгоритм.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Асиметричний алгоритм"

1

Onoprienko, V. V., and V. A. Ponomar. "Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms." Mathematical and computer modelling. Series: Technical sciences, no. 19 (June 20, 2019): 120–25. http://dx.doi.org/10.32626/2308-5916.2019-19.120-125.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Netepchuk, V. V., and A. Y. Netepchuk. "МИСЛЕННЯ ЯК ОСНОВА САМОМЕНЕДЖМЕНТУ ОСОБИСТОСТІ МЕНЕДЖЕРА." Bulletin National University of Water and Environmental Engineering 2, no. 94 (June 25, 2021): 128. http://dx.doi.org/10.31713/ve2202112.

Full text
Abstract:
У статті досліджено зміст основних функцій самоменеджменту та їх зв’язок із процесом мислення людини з метою розуміння і відображення світу, проєктувальної діяльності, передбачення наслідків власних дій і прогнозування майбутнього, засвоєння інформації про знання та її змістовне трансформування, з метою розробки правил, норм, стандартів життєдіяльності людини і суспільства, самопізнання і самоаналізу, тлумачення, осмислення продуктів людської діяльності, аналітичної і синтетичної функцій у процесі опрацювання отриманої інформації.Розглянуто зміст різних підходів до процесу мислення в контексті своєрідності конкретних видів управлінської діяльності на різних етапах розвитку менеджера та організації з метою пізнання, передбачення, прогнозування розвитку подій, оволодіння законами об’єктивної реальності та використання результатів для задоволення потреб та інтересів суб’єкта господарювання.Метою написання статті є теоретичне дослідження підходів до мислення, особливостей творчого та критичного мислення як базової складової процесу формування політики самоменеджменту сучасного менеджера.Результати дослідження змісту понять критичного та творчого мислення, їх функціональних відмінностей в управлінні саморозвитком, в тому числі у процесі формування політики самоменеджменту, аналіз змісту його моделей дають теоретичне обґрунтування для застосування асиметричного мислення у процесі формування політикисамоменеджменту. Асиметричне мислення є одночасно видом критичного і творчого мислення. Синергія безлічі динамічних зв’язків у взаємодії запропонованих восьми векторів асиметричного мислення: масштаб, управління невдачами, швидкість розвитку, ощадність, доступність, алгоритми, магнетизм, розповіді створюють синергетичний ефект саморозвитку особистості та соціальної системи.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Асиметричний алгоритм"

1

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
2

Горішняк, А. О. "Алгоритми захисту інформації на еліптичних кривих." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/73841.

Full text
Abstract:
У ході підготовки даної роботи були досліджені основні переваги та недоліки еліптичної криптографії. За час виконання роботи був розроблений веб-додаток для безпечного обміну повідомленнями між користувачами. Для розробки додатку був реалізований алгоритм шифрування інформації еліптичної криптографії. Даний алгоритм є надійнішим та швидшим ніж інші алгоритми асиметричних криптосистем, що і зумовило використання його в даній роботі.
APA, Harvard, Vancouver, ISO, and other styles
3

Симак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.

Full text
Abstract:
Об’єктом дослідження є розподілені обчислення із використанням алгоритмів асиметричного шифрування та їх методи реалізації у сучасних системах. Предметом дослідження є моделі розподілених обчислень із використанням алгоритмів асиметричного шифрування. Метою дипломної роботи є аналіз та реалізація рішень застосування методів та систем розподілених обчислень із використанням асиметричних алгоритмів шифрування.
APA, Harvard, Vancouver, ISO, and other styles
4

Ганайчук, Олександр Володимрович, and Oleksandr Hanaichuk. "Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36748.

Full text
Abstract:
Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами // Дипломна робота ОР «Магістр» // Ганайчук Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 48 , рис. – 3 , табл. – 1 , слайдів – 10, додат. – 1.
В роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.
The paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49
APA, Harvard, Vancouver, ISO, and other styles
5

Романюк, О. О., and М. П. Смаглюк. "Програмна реалізація алгоритму шифрування RSA." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64443.

Full text
Abstract:
Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах. Асиметричне шифрування на основі відкритого ключа RSA (розшифровується, як Rivest, Shamir and Aldeman - творці алгоритму) використовує більшість продуктів на ринку інформаційної безпеки. Його криптостійкість грунтується на складності розкладання великих чисел на множники.
APA, Harvard, Vancouver, ISO, and other styles
6

Шишлєвський, Д. О. "Системи гомоморфного шифрування." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75672.

Full text
Abstract:
У даній роботі були досліджені переваги та недоліки частково гомоморфних алгоритмів. Була створена програма для шифрування та розшифрування тексту та для аналізу роботи обраних алгоритмів за системою оцінок від 1 до 5.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography