Academic literature on the topic 'Асиметричний алгоритм'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Асиметричний алгоритм.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Асиметричний алгоритм"
Onoprienko, V. V., and V. A. Ponomar. "Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms." Mathematical and computer modelling. Series: Technical sciences, no. 19 (June 20, 2019): 120–25. http://dx.doi.org/10.32626/2308-5916.2019-19.120-125.
Full textNetepchuk, V. V., and A. Y. Netepchuk. "МИСЛЕННЯ ЯК ОСНОВА САМОМЕНЕДЖМЕНТУ ОСОБИСТОСТІ МЕНЕДЖЕРА." Bulletin National University of Water and Environmental Engineering 2, no. 94 (June 25, 2021): 128. http://dx.doi.org/10.31713/ve2202112.
Full textDissertations / Theses on the topic "Асиметричний алгоритм"
Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.
Full textГорішняк, А. О. "Алгоритми захисту інформації на еліптичних кривих." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/73841.
Full textСимак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.
Full textГанайчук, Олександр Володимрович, and Oleksandr Hanaichuk. "Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36748.
Full textВ роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.
The paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49
Романюк, О. О., and М. П. Смаглюк. "Програмна реалізація алгоритму шифрування RSA." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64443.
Full textШишлєвський, Д. О. "Системи гомоморфного шифрування." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75672.
Full text