Dissertations / Theses on the topic 'Криптографічний захист'

To see the other types of publications on this topic, follow the link: Криптографічний захист.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 22 dissertations / theses for your research on the topic 'Криптографічний захист.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Клімушин, П. С. "Криптографічний захист інформації з обмеженим доступом." Thesis, Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26, 2018. http://dspace.univd.edu.ua/xmlui/handle/123456789/4339.

Full text
Abstract:
Клімушин П. С. Криптографічний захист інформації з обмеженим доступом. Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26.
Комплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
APA, Harvard, Vancouver, ISO, and other styles
2

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Full text
Abstract:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітряного судна (ПС) та його систем, яка є власністю організацій-розробників і не може передаватися нікому без їх відома; захист авторських прав розробників авіаційної техніки, яка моделюється в імітаторах АТ і розробників апаратних і програмних засобів тренажерної техніки.
APA, Harvard, Vancouver, ISO, and other styles
3

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ковтун, К. О., and О. В. Сєвєрінов. "Використання блокових симетричних шифрів в пост-квантовий період." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14296.

Full text
Abstract:
Метою доповіді є розгляд сучасних блокових алгоритмів шифрування, їх порівняння та прийняття рішень щодо використання їх для захисту інформації у пост-квантовий період. В роботі проведений аналіз стійкості блокових симетричних шифрів: Blowfish, Camellia, IDEA, Kalyna, LEA, RC5, SEED, SHACAL-2, SIMECK, Skipjack, SM4, TEA, Threefish, XTEA.
APA, Harvard, Vancouver, ISO, and other styles
5

Колесник, О. Ю., and Олена Петрівна Черних. "Використання HTTPS в IOS додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.

Full text
Abstract:
Постійно зростаючі вимоги створення нових криптостійких до різних типів атак потокових шифрів. Врахування ними особливостей сучасної елементної бази, створення нових видів атак обумовлює потребу в розробці та дослідженні нових підходів до побудови блокових шифрів.Блокові алгоритми шифрування - це основа, на якій реалізовано майже всі криптосистеми. Техніка створення ланцюгів із зашифрованих блоковими алгоритмами байт дозволяє їм шифрувати пакети інформації необмеженої довжини. Така властивість блокових шифрів, як швидкість роботи, використовуються асиметричними криптографічними алгоритмами, які повільні за своєю природою. Відсутня статистична кореляція між бітами вихідного потоку блокового шифрування використовується для обчислення контрольних сум пакетів даних та в хешуванні паролів.
APA, Harvard, Vancouver, ISO, and other styles
7

Лаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk, and Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.

Full text
Abstract:
З метою забезпечення захисту інформації криптографічні алгоритми, що використовуються для шифрування інформації, мають відповідати вимогам криптостійкості та надійності. Одним із таких алгоритмів є алгоритм Advanced Encryption Standard (AES).
APA, Harvard, Vancouver, ISO, and other styles
8

Гулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.

Full text
Abstract:
Кваліфікаційна робота присвячена криптографічному захисту інформації в сеансах Інтернет-телефонії, що призведе до підвищення рівня безпечності голосового потоку по Internet мережах і на основі використання програмного розподілу ключів зменшить час сеансу встановлення безпечного з'єднання.
APA, Harvard, Vancouver, ISO, and other styles
9

Бережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко, and М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.

Full text
Abstract:
Однією з актуальних задач при побудові інформаційних каналів в розподілених автоматизованих системах є забезпечення з мінімальними витратами достатнього рівня захисту інформації від несанкціонованого доступу при різних рівнях криптографічних загроз в тракті передачі інформації.
APA, Harvard, Vancouver, ISO, and other styles
10

Бережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi, and А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Козирод, В. М. "Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг”." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24850.

Full text
Abstract:
Козирод, В. М. Комплексна система захисту інформації клієнтської частини автоматизованої інформаційно-телекомунікаційній системи “Оберіг” : випускна кваліфікаційна робота : 125 "Кібербезпека" / В. М. Козирод ; керівник роботи В. І. Гур’єв ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 70 с.
Метою даної роботи є створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи з метою захисту інформації з обмеженим доступом. Об’єктом дослідження виступає автоматизована інформаційно- телекомунікаційна система Єдиного державного реєстру військовозобов’язаних, яка потребує захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Предметом дослідження є захист інформації з обмеженим доступом (персональних даних військовозобов’язаних та призовників) на клієнтській частині автоматизованої інформаційно-телекомунікаційної системи. Методами дослідження є використання взаємопов’язаної сукупності організаційних та інженерно-технічних заходів, засобів та методів захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи. Організаційні заходи та методи захисту інформації застосовано для створення концепції інформаційної безпеки. Інженерно-технічні заходи захисту інформації застосовано для захисту інформації з обмеженим доступом від розголошення, витоку та несанкціонованого доступу. Результати та новизна: для створення комплексної системи захисту інформації на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи розв’язано наступні завдання: 1) забезпечено безпеку інформації з обмеженим доступом під час її обробки на клієнтській частині автоматизованої інформаційно- телекомунікаційній системи; 2) організовано криптографічний захист інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 3) визначено порядок допуску до роботи з засобами та ключовими документами комплексу криптографічного захисту інформації; 4) забезпечено антивірусний захист службової інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи; 5) визначено порядок розміщення, спеціального обладнання, охорони та організації режиму безпеки в приміщеннях клієнтської частини автоматизованої інформаційно-телекомунікаційній системи; 6) сплановано розмежування доступу до автоматизованої інформаційно- телекомунікаційній системи та її ресурсів на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи. Галузь застосування: комплексна система захисту інформації на клієнтській частині автоматизованої інформаційно-телекомунікаційній системи може використовуватися для захисту персональних та службових даних, розміщених у Єдиному державному реєстрі військовозобов’язаних.
The purpose of this work is to create a comprehensive information security system on the client part of the automated information and telecommunications system to protect information with limited access. The object of the study is the automated information and telecommunication system of the Unified State Register of Conscripts, which requires the protection of information with limited access from disclosure, leakage and unauthorized access. The subject of the research is the protection of information with limited access (personal data of conscripts and conscripts) on the client part of the automated information and telecommunication system. The research methods are the use of an interconnected set of organizational and engineering measures, tools and methods of information protection on the client part of the automated information and telecommunications system. Organizational measures and methods of information protection were used to create the concept of information security. Engineering and technical measures to protect information are used to protect information with limited access from disclosure, leakage and unauthorized access. Results and novelty: to create a comprehensive information security system on the client part of the automated information and telecommunications system solved the following tasks: 1) security of information with limited access during its processing on the client part of the automated information and telecommunication system is provided; 2) cryptographic protection of information is organized on the client part of the automated information and telecommunication system; 3) the procedure for admission to work with the means and key documents of the complex of cryptographic protection of information is determined; 4) anti-virus protection of official information on the client part of the automated information and telecommunication system is provided; 5) the order of placement, special equipment, protection and organization of the security regime in the premises of the client part of the automated information and telecommunication system is determined; 6) delimitation of access to the automated information and telecommunication system and its resources on the client part of the automated information and telecommunication system is planned. Field of application: the complex system of information protection on the client part of the automated information and telecommunication system can be used to protect personal and official data placed in the Unified State Register of Conscripts.
APA, Harvard, Vancouver, ISO, and other styles
12

Украинец, Ирина Васильевна, Руслан Николаевич Литнарович, Iryna Vasylivna Ukrainets, Ruslan Mykolaiovych Litnarovich, and Руслан Миколайович Літнарович. "Аналіз і дослідження криптографічних засобів захисту інформації на базі «Укргазбанк»." Thesis, Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука, 2012. http://elartu.tntu.edu.ua/handle/123456789/1569.

Full text
Abstract:
Практична значимість і реалізація роботи полягає в розробці програмного продукту, який є перевірений, протестований та впроваджений на базі УКРГАЗ Банку. Розроблена криптографічна система захисту інформації відповідає усім вимогам, які були поставлені до даного програмного забезпечення. Перевагою системи є забезпечення можливості її роботи на будь-якому ПК. Головною вимогою ставиться наявність NET Framework 4.0.
Важливість і актуальність питань захисту інформації вже давно вийшли на одне з перших місць серед інших завдань, що вирішуються в процесі проектування, створення та використання сучасних інформаційних систем. Причини такої підвищеної уваги до цієї проблеми цілком очевидні — від якості заходів захисту інформації безпосередньо залежить економічна безпека організації.
Важность и актуальность вопросов защиты информации уже давно вышли на одно из первых мест среди других заданий, которые решаются в процессе проектирования, создания и использования современных информационных систем. Причины такого повышенного внимания к этой проблеме полностью очевидны — от качества мероприятий защиты информации непосредственно зависит экономическая безопасность организации.
Importance and actuality of questions of priv already a long ago went out on one of the first places among other tasks, which decide in the process of planning, creation and use of the modern informative systems. Reasons of such enhanceable attention to this problem are fully obvious — on quality of measures of priv economic security of organization depends directly.
Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука
APA, Harvard, Vancouver, ISO, and other styles
13

Баняс, Богдан Миронович, and Bohdan Banias. "Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36740.

Full text
Abstract:
Пояснювальна записка до магістерської дипломної роботи: 109с., 34 рис., 6 табл., 70 джерел.
Об’єктом дослідження є процес формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем. Предметом дослідження є метод формування псевдовипадкових чисел на основі надлишкових блокових кодів в криптографічних засобах захисту банківських інформаційних систем. Метою роботи є підвищення стійкості криптографічних засобів захисту банківських інформаційних систем на основі використання методів формування псевдовипадкових чисел. Методами розробки обрано: при аналізі методів і алгоритмів генерації псевдовипадкових чисел використані методи теорії захисту інформації. При дослідженні статистичної безпеки та оцінці швидкодії генерації псевдовипадкових чисел на основі надлишкових блокових кодів використані методи математичної статистики. В результаті роботи проведено аналіз сучасних методів формування псевдовипадкових чисел, розглянуто вдосконалений метод формування псевдовипадкових чисел на основі на основі надлишкових блокових кодів, проведено дослідження статистичної безпеки розглянутого генератора та приведені можливі варіанти його практичного використання.
The object of the research is the process of generating random numbers of cryptographic protection of bank information systems. The research object is the method of generating random numbers based on block codes in excess of cryptographic protection of bank information systems. The purpose of work is to improve the stability of cryptographic protection of bank information systems through the use of methods of generating random numbers. As the development method were chosen: the analysis methods and algorithms to generate random numbers used methods of the theory of information security. A study of statistical assessment of safety and performance generation of random numbers based on redundant block codes used methods of mathematical statistics. The result of work are the analysis of modern methods of generating random numbers, is considered an improved method of forming the basis of random numbers based on redundant block codes, a study of statistical safety reporting generator and given options for its practical use.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ…8 ВСТУП...9 РОЗДІЛ 1. АНАЛІЗ ВІДОМИХ МЕТОДІВ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ У КРИПТОГРАФІЧНИХ ЗАСОБАХ ЗАХИСТУ БАНКІВСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ...12 1.1. Дослідження прикладних питань теорії захисту інформації, пов'язаних з формуванням псевдовипадкових чисел...12 1.2. Обґрунтування критеріїв та показників ефективності генераторів псевдовипадкових чисел ...20 1.3. Дослідження відомих методів формування псевдовипадкових чисел у криптографічних засобах захисту банківських інформаційних систем ...25 1.4. Дослідження ефективності генераторів псевдовипадкових чисел на основі надлишкових блокових кодів, обґрунтування вибору напрямку досліджень і постановка наукової задачі ...34 РОЗДІЛ 2. РОЗРОБКА МЕТОДУ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ НА ОСНОВІ НАДЛИШКОВИХ БЛОКОВИХ КОДІВ...37 2.1. Основні положення алгебраїчної теорії надлишкового кодування і формулювання теоретико – складного завдання декодування випадкового коду...37 2.2. Розробка методу формування псевдовипадкових чисел на основі надлишкових блокових кодів...48 2.3. Розробка обчислювальних алгоритмів формування псевдовипадкових чисел на основі надлишкових блокових кодів...58 РОЗДІЛ 3. РОЗРОБКА ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ДОСЛІДЖЕННЯ ЙОГО ЕФЕКТИВНОСТІ...71 3.1. Розробка програмної реалізації генератора псевдовипадкових чисел на основі надлишкових блокових кодів ...71 3.2. Експериментальне дослідження статистичної безпеки розробленого генератора за методикою NIST STS і порівняльні дослідження з відомими генераторами ...77 3.3. Експериментальна оцінка швидкодії розробленої програмної реалізації та порівняльні дослідження з програмними реалізаціями відомих генераторів…81 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…88 4.1. Охорона праці...88 4.2. Безпека в надзвичайних ситуаціях…93 ВИСНОВКИ…97 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…99 ДОДАТОК А…106 ДОДАТОК Б …110 ДОДАТОК В …117
APA, Harvard, Vancouver, ISO, and other styles
14

Грицак, Анатолій Васильович, and Anatoliy Hrytsak. "Методи побудови ефективних криптографічних функцій гешування." Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44653.

Full text
Abstract:
Дисертаційна робота присвячена розв’язанню актуальної наукової задачі розробки та дослідження нових ефективних геш-функцій, які при достатньо високій швидкодії забезпечуватимуть необхідний рівень стійкості. Проведено аналіз сучасних методів і алгоритмів побудови та реалізації ефективних криптографічних функцій гешування, що дозволило виявити їх недоліки і формалізувати завдання наукового дослідження. Розроблено методи побудови функцій гешування, які дозволили підвищити стійкість і швидкість криптографічної обробки даних. Удосконалено метод побудови генераторів ПВП, що дозволило формувати статистично стійку гаму для криптографічних застосувань. Удосконалено метод криптографічного захисту інформації, що дало можливість забезпечити конфіденційність і цілісність даних. Розроблено спеціалізоване програмне забезпечення у вигляді консольних додатків на мові програмування С++ та методику, що дозволило провести експерименти і верифікувати запропоновані методи. результати дисертації використовуються у навчальному процесі Вінницького національного технічного університету, науковому процесі Національного авіаційного університету та ННВК “Інформаційно-комунікаційні системи”, The dissertation is devoted to solving the actual scientific problem of developing and researching new effective hash functions that will provide the necessary level of the security with a sufficiently high speed. The analysis of modern methods and algorithms for the construction and implementation of effective cryptographic hashing functions was carried out, which made it possible to identify their shortcomings and formalize the tasks of scientific research. A method of constructing hashing functions was developed, which made it possible to increase the speed of cryptographic data processing. A method of constructing hashing functions was developed, which made it possible to provide resistance to cryptanalytic attacks. The method of pseudorandom number generators construction has been improved, which allowed forming a statistically stable range for cryptographic applications. The method of cryptographic protection of information has been improved, which by means of fixing information on user ID, session ID, time of sending, length of message and its serial number, as well as use of the new procedure of formation of session key and encryption, made it possible to ensure confidentiality and integrity of data in the modern information and communication systems and technologies. Last chapter of the dissertation contains research study devoted to collision characteristics of proposed hash functions using so-called “baby versions” of hashing functions based on the existed experimental technique (relevant in cryptography). Specialized software was developed in the form of console applications in C ++ programming language (Microsoft Visual Studio 2013 (Release Version)) and a technique that allowed us to conduct experiments and verify the proposed methods. the results of the dissertation are used in the educational process of Vinnytsa National Technical University (to increase the efficiency of training of specialists in the specialty 125 “Cybersecurity”) as well as in scientific process of National Aviation University and Educational & Research Complex “Information and Communication Systems”. It was confirmed by the acts of implementation.
APA, Harvard, Vancouver, ISO, and other styles
15

Єременко, О. С., and А. В. Персіков. "Розробка схеми оцінювання ефективності впровадження нових криптографічних алгоритмів захисту трафіку в телекомунікаційній мережі." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64561.

Full text
Abstract:
Була запропонована схема оцінювання ефективності впровадження нових методів криптографічного захисту в рамках існуючих і розроблюваних протоколів обміну даними з урахуванням вимог, визначених угодою про якість обслуговування інформаційних потоків. Така схема може бути використана при тестуванні відповідності криптографічних алгоритмів, модулів і захищених протоколів обміну даними й управління ключами в ході інформаційного обміну в телекомунікаційній мережі.
APA, Harvard, Vancouver, ISO, and other styles
16

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
17

Хорошун, Михайло Леонтійович. "Децентралізована платіжна система з власною цифровою валютою та криптографічним захистом на базі блокчейн-платформи Ethereum." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9418.

Full text
Abstract:
У дипломній роботі досліджено процедуру залучення криптовалютних інвес­тицій; визначено проблеми, наявні у галузі, та шляхи їх вирішення; сформовано основні вимоги до створюваної системи та функцій, які вона повинна виконувати. Результатом дослідження є покращені методи проектування децентралізованих платіжних систем. На основі визначених вимог розроблено функціональну модель системи та виконано її програмну реалізацію.
APA, Harvard, Vancouver, ISO, and other styles
18

Гончаренко, В. С. "Реалізація криптографічного методу захисту інформації та збереження шифру в зображенні." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38737.

Full text
Abstract:
В останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конференційної інформації. Серед всього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи.
APA, Harvard, Vancouver, ISO, and other styles
19

Prykhodko, S. B. "Application of Nonlinear Stochastic Differential Systems for Data Protection in Audio and Graphics Files." Thesis, Sumy State University, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41209.

Full text
Abstract:
Data protection in audio and graphics files is one of the significant problems in information security area. This problem is usually solved with cryptographic methods in computer systems, but new solutions are still being searched for. Application of nonlinear stochastic differential systems (SDSs) is one of such new methods [1].
APA, Harvard, Vancouver, ISO, and other styles
20

Колдовський, Артем Володимирович, Артем Владимирович Колдовский, Artem Volodymyrovych Koldovskyi, and К. В. Чернега. "Проблемні аспекти теоретичного осмислення криптовалюти, як явища сучасної інформаційної економіки." Thesis, Українська академія банківської справи Національного банку України, 2015. http://essuir.sumdu.edu.ua/handle/123456789/53441.

Full text
Abstract:
У статті досліджено питання теоретичного осмислення нового виду електронних грошей - криптовалюти. Особливу увагу у статті присвячено аналізу динаміки розповсюдження та обігу даного виду електронних грошей, що дозволило говорити про криптовалюту як про «електронне золото». Визначено, що на сьогоднішній день відсутня нормативно-правова база, яка б регулювала взаємовідносини між користувачами, на основі чого й відстоюється точка зору щодо необхідності не тільки детального наукового вивчення криптовалюти, але й необхідності розробки інституційних норм. Також, проведено порівняльний аналіз котирувань одного з найпоширеніших видів криптовалюти - Bitcoin з золотом та визначено, що їх курси приблизно рівні, а в деякі періоди показали синхронні коливання. Авторами пропонується власне формулювання поняття криптовалюти та визначено основні передумови їх появи і популярності.
In the article considered the problems of theoretical comprehension of a new kind of electronic cash - Cryptocurrency. The article shows that, to date, there is no common understanding of Cryptocurrency, in some sources they are treated as currency in other goods or raw materials. As a consequence of the existing language Cryptocurrency analysed, on the basis of what has been identified and the necessity of an adequate scientific understanding. It focuses on the absence of normative and legal base governing relationships between users, on the basis of which advocated the thesis need not only a detailed scientific study of Cryptocurrency, but also the need to develop institutional rules. Also compares the prices of one of the most common types of Cryptocurrency - Bitcoin with gold. The authors conclude that their rates are approximately equal, and in some moments are repetitive. Thus, article supported the thesis that Bitcoin is a kind of "e-gold". On the basis of the study, the authors have their own language concepts Cryptocurrency, formulated the basic premises of their appearance and popularity.
В статье исследованы вопросы теоретического осмысления нового вида электронных денег - криптовалюта. Особое внимание в статье посвящено анализу динамики распространения и обращения данного вида электронных денег, что позволило говорить о криптовалюта как о «электронное золото». Определено, что на сегодняшний день отсутствует нормативно-правовая база, которая бы регулировала взаимоотношения между пользователями, на основе чего и отстаивается точка зрения о необходимости не только детального научного изучения криптовалюта, но и необходимости разработки институциональных норм. Также, проведен сравнительный анализ котировок одного из самых распространенных видов криптовалюта - Bitcoin с золотом и определено, что их курсы примерно равны, а в некоторые периоды показали синхронные колебания. Авторами предлагается собственное формулировка понятия криптовалюта и определены основные предпосылки их появления и популярности.
APA, Harvard, Vancouver, ISO, and other styles
21

Юшко, Катерина Сергіївна, and Kateryna Serhiivna Yushko. "Особливості навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи." Master's thesis, 2020. http://repository.sspu.edu.ua/handle/123456789/9898.

Full text
Abstract:
Представлена кваліфікаційна робота присвячена визначенню особливостей навчання учнів старших класів криптографічних методів захисту даних в умовах гурткової роботи. Виявлено, що курс «КМЗІ» має своєю метою дати учням знання в галузі теоретичної криптографії та криптоаналізу. Результати роботи можуть бути використанні під час проведення гурткової роботи з курсу «Криптографічні методи захисту інформації», як додатковий матеріал для вчителя
The presented qualification work is devoted to definition of features of training of pupils of senior classes of cryptographic methods of data protection in the conditions of group work. It was found that the course "KMZI" aims to give students knowledge in the field of theoretical cryptography and cryptanalysis. The results of the work can be used during group work on the course "Cryptographic methods of information protection" as additional material for teachers
APA, Harvard, Vancouver, ISO, and other styles
22

Зимницький, Олег Геннадійович, and Oleh Zymnytskyi. "Дослідження вразливостей реалізації криптографічних методів захисту протоколу SSL/TLS." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30613.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: д.к.н., професор Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерних наук, доцент. Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806.
Робота об’ємом 90 сторінок, яка містить 25 рисунків, 6 таблиць, 62 джерела за переліком посилань. Метою даної кваліфікаційної роботи є аналіз вразливостей реалізації протоколу SSL/TLS та розробка методології виявлення цих вразливостей з використанням існуючих технік та програмного забезпечення. Об’єктом вивчення є вразливості відкритих реалізацій протоколу SSL/TLS. Методами дослідження є як загальнонаукові методи пізнання: порівняння, системний аналіз, так і спеціальні, зокрема методи статичного та динамічного аналізу коду. Наукова новизна полягає у створенні методології аналізу реалізацій протоколу TLS на етапі розробки з використанням методів статичного та динамічного аналізу коду, а також модульного тестування. Результати роботи можуть бути використані для пошуку вразливостей у реалізаціях протоколу SSL/TLS мовою програмування C на всьому етапі розробки.
Work with 90 pages containing, 25 illustrations, 6 tables, 62 sources by list of links. The purpose of this qualification work is to analyze the vulnerabilities of the SSL/TLS open-source implementations and to build a methodology for their detection during the development process. The object of the research is the vulnerabilities of the SSL/TLS open-source implementations. The scientific methods that are used in the study are both general-purpose methods, like comparing or system analysis, and specific methods, such that methods of static and dynamic code analysis. Scientific innovation is a creation of a methodology for analyzing implementations of TLS protocol at the development stage using static and dynamic code analysis. Results of the work can be used for detecting vulnerabilities of SSL/TLS protocol implementations that are written in C programming language during the whole development process.
Перелік умовних позначень, символів, одиниць, скорочень і термінів...7 Вступ...8 1 Загальні передумови виникнення реалізацій протоколу TLS...12 1.1 Виникнення комп’ютерних мереж.....2 1.2 World Wide Web....13 1.3 Розвиток криптографічних систем.....15 1.4 Обмін публічними ключами..17 1.5 Порівняння протоколів для криптографічного захисту інформації, що пере- дається між вузлами.....19 Висновки до розділу 1......23 2 Аналіз вразливостей реалізації протоколу TLS...25 2.1 Загальні відомості про протокол TLS....25 2.1.1 Історія версій SSL/TLS....25 2.1.2 Процес передачі інформації....28 2.2 Відкриті реалізації SSL/TLS...34 2.2.1 NSS...34 2.2.2 OpenSSL...34 2.2.3 GnuTLS...35 2.3 Типи вразливостей....35 2.3.1 Відмова в обслуговуванні....36 2.3.2 Переповнення буфера....36 2.3.3 Спонтанне виконання коду...37 2.3.4 Обхід...37 2.3.5 Псування пам’яті....38 2.3.6 Отримання інформації...9 2.4 Common Vulnerabilities and Exposures....39 2.5 Виявлені у відкритих реалізаціях вразливості..40 Висновки до розділу 2..42 3 Методи виявлення вразливостей реалізації протоколу TLS...43 3.1 Статичний аналіз коду....43 3.1.1 Компілятор як статичний аналізатор...43 3.1.2 Cppcheck.....45 3.1.3 Clang Static Analyzer....50 3.2 Модульне тестування коду.....53 3.2.1 Тестування покриття коду....54 3.2.2 Мутаційне тестування.....56 3.3 Динамічний аналіз коду.....56 3.3.1 Виявлення помилок при роботі з пам’яттю...57 Висновки до розділу 3....58 4 Організація неперервної інтеграції реалізації TLS.....60 Висновки до розділу 4...63 5 Обґрунтування економічної ефективності...64 Висновки до розділу 5.....68 6 Охорона праці та безпека в надзвичайних ситуаціях....70 6.1 Охорона праці....70 6.2 Фактори, що впливають на функціональний стан користувачів комп’ютера ....72 6.2.1 Особливості роботи користувачів комп'ютерів...73 6.2.2 Зоровий дискомфорт...75 Висновки до розділу 6..78 7 Екологія.....79 7.1 Роль матеріало- та ресурсозбереження у вирішенні екологічних проблем...79 7.2 Статистика екології об’єктів природного середовища...81 Висновки до розділу 7.....83 Висновки.....84 Перелік джерел посилань...86
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography