Dissertations / Theses on the topic 'Криптографічний захист'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 22 dissertations / theses for your research on the topic 'Криптографічний захист.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Клімушин, П. С. "Криптографічний захист інформації з обмеженим доступом." Thesis, Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26, 2018. http://dspace.univd.edu.ua/xmlui/handle/123456789/4339.
Full textКомплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.
Full textЗацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.
Full textКовтун, К. О., and О. В. Сєвєрінов. "Використання блокових симетричних шифрів в пост-квантовий період." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14296.
Full textКолесник, О. Ю., and Олена Петрівна Черних. "Використання HTTPS в IOS додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.
Full textТомнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.
Full textЛаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk, and Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.
Full textГулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.
Full textБережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко, and М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.
Full textБережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi, and А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.
Full textКозирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.
Full textМетою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
Украинец, Ирина Васильевна, Руслан Николаевич Литнарович, Iryna Vasylivna Ukrainets, Ruslan Mykolaiovych Litnarovich, and Руслан Миколайович Літнарович. "Аналіз і дослідження криптографічних засобів захисту інформації на базі «Укргазбанк»." Thesis, Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука, 2012. http://elartu.tntu.edu.ua/handle/123456789/1569.
Full textВажливість і актуальність питань захисту інформації вже давно вийшли на одне з перших місць серед інших завдань, що вирішуються в процесі проектування, створення та використання сучасних інформаційних систем. Причини такої підвищеної уваги до цієї проблеми цілком очевидні — від якості заходів захисту інформації безпосередньо залежить економічна безпека організації.
Важность и актуальность вопросов защиты информации уже давно вышли на одно из первых мест среди других заданий, которые решаются в процессе проектирования, создания и использования современных информационных систем. Причины такого повышенного внимания к этой проблеме полностью очевидны — от качества мероприятий защиты информации непосредственно зависит экономическая безопасность организации.
Importance and actuality of questions of priv already a long ago went out on one of the first places among other tasks, which decide in the process of planning, creation and use of the modern informative systems. Reasons of such enhanceable attention to this problem are fully obvious — on quality of measures of priv economic security of organization depends directly.
Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука
Баняс, Богдан Миронович, and Bohdan Banias. "Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36740.
Full textОб’єктом дослідження є процес формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем. Предметом дослідження є метод формування псевдовипадкових чисел на основі надлишкових блокових кодів в криптографічних засобах захисту банківських інформаційних систем. Метою роботи є підвищення стійкості криптографічних засобів захисту банківських інформаційних систем на основі використання методів формування псевдовипадкових чисел. Методами розробки обрано: при аналізі методів і алгоритмів генерації псевдовипадкових чисел використані методи теорії захисту інформації. При дослідженні статистичної безпеки та оцінці швидкодії генерації псевдовипадкових чисел на основі надлишкових блокових кодів використані методи математичної статистики. В результаті роботи проведено аналіз сучасних методів формування псевдовипадкових чисел, розглянуто вдосконалений метод формування псевдовипадкових чисел на основі на основі надлишкових блокових кодів, проведено дослідження статистичної безпеки розглянутого генератора та приведені можливі варіанти його практичного використання.
The object of the research is the process of generating random numbers of cryptographic protection of bank information systems. The research object is the method of generating random numbers based on block codes in excess of cryptographic protection of bank information systems. The purpose of work is to improve the stability of cryptographic protection of bank information systems through the use of methods of generating random numbers. As the development method were chosen: the analysis methods and algorithms to generate random numbers used methods of the theory of information security. A study of statistical assessment of safety and performance generation of random numbers based on redundant block codes used methods of mathematical statistics. The result of work are the analysis of modern methods of generating random numbers, is considered an improved method of forming the basis of random numbers based on redundant block codes, a study of statistical safety reporting generator and given options for its practical use.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ…8 ВСТУП...9 РОЗДІЛ 1. АНАЛІЗ ВІДОМИХ МЕТОДІВ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ У КРИПТОГРАФІЧНИХ ЗАСОБАХ ЗАХИСТУ БАНКІВСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ...12 1.1. Дослідження прикладних питань теорії захисту інформації, пов'язаних з формуванням псевдовипадкових чисел...12 1.2. Обґрунтування критеріїв та показників ефективності генераторів псевдовипадкових чисел ...20 1.3. Дослідження відомих методів формування псевдовипадкових чисел у криптографічних засобах захисту банківських інформаційних систем ...25 1.4. Дослідження ефективності генераторів псевдовипадкових чисел на основі надлишкових блокових кодів, обґрунтування вибору напрямку досліджень і постановка наукової задачі ...34 РОЗДІЛ 2. РОЗРОБКА МЕТОДУ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ НА ОСНОВІ НАДЛИШКОВИХ БЛОКОВИХ КОДІВ...37 2.1. Основні положення алгебраїчної теорії надлишкового кодування і формулювання теоретико – складного завдання декодування випадкового коду...37 2.2. Розробка методу формування псевдовипадкових чисел на основі надлишкових блокових кодів...48 2.3. Розробка обчислювальних алгоритмів формування псевдовипадкових чисел на основі надлишкових блокових кодів...58 РОЗДІЛ 3. РОЗРОБКА ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ДОСЛІДЖЕННЯ ЙОГО ЕФЕКТИВНОСТІ...71 3.1. Розробка програмної реалізації генератора псевдовипадкових чисел на основі надлишкових блокових кодів ...71 3.2. Експериментальне дослідження статистичної безпеки розробленого генератора за методикою NIST STS і порівняльні дослідження з відомими генераторами ...77 3.3. Експериментальна оцінка швидкодії розробленої програмної реалізації та порівняльні дослідження з програмними реалізаціями відомих генераторів…81 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…88 4.1. Охорона праці...88 4.2. Безпека в надзвичайних ситуаціях…93 ВИСНОВКИ…97 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…99 ДОДАТОК А…106 ДОДАТОК Б …110 ДОДАТОК В …117
Грицак, Анатолій Васильович, and Anatoliy Hrytsak. "Методи побудови ефективних криптографічних функцій гешування." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44653.
Full textЄременко, О. С., and А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.
Full textФаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.
Full textХорошун, Михайло Леонтійович. "Децентралізована платіжна система з власною цифровою валютою та криптографічним захистом на базі блокчейн-платформи Ethereum." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9418.
Full textГончаренко, В. С. "Реалізація криптографічного методу захисту інформації та збереження шифру в зображенні." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38737.
Full textPrykhodko, S. B. "Application of Nonlinear Stochastic Differential Systems for Data Protection in Audio and Graphics Files." Thesis, Sumy State University, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41209.
Full textКолдовський, Артем Володимирович, Артем Владимирович Колдовский, Artem Volodymyrovych Koldovskyi, and К. В. Чернега. "Проблемні аспекти теоретичного осмислення криптовалюти, як явища сучасної інформаційної економіки." Thesis, Українська академія банківської справи Національного банку України, 2015. http://essuir.sumdu.edu.ua/handle/123456789/53441.
Full textIn the article considered the problems of theoretical comprehension of a new kind of electronic cash - Cryptocurrency. The article shows that, to date, there is no common understanding of Cryptocurrency, in some sources they are treated as currency in other goods or raw materials. As a consequence of the existing language Cryptocurrency analysed, on the basis of what has been identified and the necessity of an adequate scientific understanding. It focuses on the absence of normative and legal base governing relationships between users, on the basis of which advocated the thesis need not only a detailed scientific study of Cryptocurrency, but also the need to develop institutional rules. Also compares the prices of one of the most common types of Cryptocurrency - Bitcoin with gold. The authors conclude that their rates are approximately equal, and in some moments are repetitive. Thus, article supported the thesis that Bitcoin is a kind of "e-gold". On the basis of the study, the authors have their own language concepts Cryptocurrency, formulated the basic premises of their appearance and popularity.
В статье исследованы вопросы теоретического осмысления нового вида электронных денег - криптовалюта. Особое внимание в статье посвящено анализу динамики распространения и обращения данного вида электронных денег, что позволило говорить о криптовалюта как о «электронное золото». Определено, что на сегодняшний день отсутствует нормативно-правовая база, которая бы регулировала взаимоотношения между пользователями, на основе чего и отстаивается точка зрения о необходимости не только детального научного изучения криптовалюта, но и необходимости разработки институциональных норм. Также, проведен сравнительный анализ котировок одного из самых распространенных видов криптовалюта - Bitcoin с золотом и определено, что их курсы примерно равны, а в некоторые периоды показали синхронные колебания. Авторами предлагается собственное формулировка понятия криптовалюта и определены основные предпосылки их появления и популярности.
Юшко, Катерина Сергіївна, and Kateryna Serhiivna Yushko. "Особливості навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи." Master's thesis, 2020. http://repository.sspu.edu.ua/handle/123456789/9898.
Full textThe presented qualification work is devoted to definition of features of training of pupils of senior classes of cryptographic methods of data protection in the conditions of group work. It was found that the course "KMZI" aims to give students knowledge in the field of theoretical cryptography and cryptanalysis. The results of the work can be used during group work on the course "Cryptographic methods of information protection" as additional material for teachers
Зимницький, Олег Геннадійович, and Oleh Zymnytskyi. "Дослідження вразливостей реалізації криптографічних методів захисту протоколу SSL/TLS." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30613.
Full textРобота об’ємом 90 сторінок, яка містить 25 рисунків, 6 таблиць, 62 джерела за переліком посилань. Метою даної кваліфікаційної роботи є аналіз вразливостей реалізації протоколу SSL/TLS та розробка методології виявлення цих вразливостей з використанням існуючих технік та програмного забезпечення. Об’єктом вивчення є вразливості відкритих реалізацій протоколу SSL/TLS. Методами дослідження є як загальнонаукові методи пізнання: порівняння, системний аналіз, так і спеціальні, зокрема методи статичного та динамічного аналізу коду. Наукова новизна полягає у створенні методології аналізу реалізацій протоколу TLS на етапі розробки з використанням методів статичного та динамічного аналізу коду, а також модульного тестування. Результати роботи можуть бути використані для пошуку вразливостей у реалізаціях протоколу SSL/TLS мовою програмування C на всьому етапі розробки.
Work with 90 pages containing, 25 illustrations, 6 tables, 62 sources by list of links. The purpose of this qualification work is to analyze the vulnerabilities of the SSL/TLS open-source implementations and to build a methodology for their detection during the development process. The object of the research is the vulnerabilities of the SSL/TLS open-source implementations. The scientific methods that are used in the study are both general-purpose methods, like comparing or system analysis, and specific methods, such that methods of static and dynamic code analysis. Scientific innovation is a creation of a methodology for analyzing implementations of TLS protocol at the development stage using static and dynamic code analysis. Results of the work can be used for detecting vulnerabilities of SSL/TLS protocol implementations that are written in C programming language during the whole development process.
Перелік умовних позначень, символів, одиниць, скорочень і термінів...7 Вступ...8 1 Загальні передумови виникнення реалізацій протоколу TLS...12 1.1 Виникнення комп’ютерних мереж.....2 1.2 World Wide Web....13 1.3 Розвиток криптографічних систем.....15 1.4 Обмін публічними ключами..17 1.5 Порівняння протоколів для криптографічного захисту інформації, що пере- дається між вузлами.....19 Висновки до розділу 1......23 2 Аналіз вразливостей реалізації протоколу TLS...25 2.1 Загальні відомості про протокол TLS....25 2.1.1 Історія версій SSL/TLS....25 2.1.2 Процес передачі інформації....28 2.2 Відкриті реалізації SSL/TLS...34 2.2.1 NSS...34 2.2.2 OpenSSL...34 2.2.3 GnuTLS...35 2.3 Типи вразливостей....35 2.3.1 Відмова в обслуговуванні....36 2.3.2 Переповнення буфера....36 2.3.3 Спонтанне виконання коду...37 2.3.4 Обхід...37 2.3.5 Псування пам’яті....38 2.3.6 Отримання інформації...9 2.4 Common Vulnerabilities and Exposures....39 2.5 Виявлені у відкритих реалізаціях вразливості..40 Висновки до розділу 2..42 3 Методи виявлення вразливостей реалізації протоколу TLS...43 3.1 Статичний аналіз коду....43 3.1.1 Компілятор як статичний аналізатор...43 3.1.2 Cppcheck.....45 3.1.3 Clang Static Analyzer....50 3.2 Модульне тестування коду.....53 3.2.1 Тестування покриття коду....54 3.2.2 Мутаційне тестування.....56 3.3 Динамічний аналіз коду.....56 3.3.1 Виявлення помилок при роботі з пам’яттю...57 Висновки до розділу 3....58 4 Організація неперервної інтеграції реалізації TLS.....60 Висновки до розділу 4...63 5 Обґрунтування економічної ефективності...64 Висновки до розділу 5.....68 6 Охорона праці та безпека в надзвичайних ситуаціях....70 6.1 Охорона праці....70 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютера ....72 6.2.1 Особливості роботи користувачів комп'ютерів...73 6.2.2 Зоровий дискомфорт...75 Висновки до розділу 6..78 7 Екологія.....79 7.1 Роль матеріало- та ресурсозбереження у вирішенні екологічних проблем...79 7.2 Статистика екології об’єктів природного середовища...81 Висновки до розділу 7.....83 Висновки.....84 Перелік джерел посилань...86