Academic literature on the topic 'Криптосистема з відкритим ключем'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптосистема з відкритим ключем.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптосистема з відкритим ключем"

1

Борцова, Ю. В., and В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних." Automation of technological and business processes 12, no. 2 (June 30, 2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів – алгоритм Діффі-Хеллмана. Аналізується спектр можливих кібератак, специфіка їх реалізації, та напрямки дії, надаються теоретичні аспекти протоколу обміну ключами Діффі-Хеллмана, проводиться їх реалізація, тестування протоколу і порівняльний аналіз реалізацій програмного продукту.
APA, Harvard, Vancouver, ISO, and other styles
2

Плотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
APA, Harvard, Vancouver, ISO, and other styles
3

Ялова, Катерина Миколаївна, Ксенія Володимирівна Яшина, and Вікторія Олександрівна Коротка. "НЕЙРОННА МЕРЕЖА ДЛЯ КРИПТОГРАФІЧНОЇ СИСТЕМИ З ВІДКРИТИМ КЛЮЧЕМ." Математичне моделювання, no. 1(42) (June 11, 2020): 137–44. http://dx.doi.org/10.31319/2519-8106.1(42)2020.207015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Жердєв, Микола Костянтинович, Сергій Васильович Лєнков, and Ігор Володимирович Пампуха. "Спосіб зашифрування - розшифрування інформації з випадковим, відкритим і адаптивним ключем." Ukrainian Information Security Research Journal 9, no. 3(34) (July 15, 2007). http://dx.doi.org/10.18372/2410-7840.9.4149.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Криптосистема з відкритим ключем"

1

Просолов, В. В., and О. А. Мельникова. "Оптимальні декомпозиції багаторозрядних цілих чисел." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15766.

Full text
Abstract:
Метою доповіді є вивчення та вдосконалення методів n-кратної декомпозиції багаторозрядних числових значень. В роботі розглянуто існуючі методи швидкого піднесення до степеню по модулю, які використовуються в сучасних криптоалгоритмах та алгоритми однократного піднесення до степеню по модулю.
APA, Harvard, Vancouver, ISO, and other styles
2

Таранова, Д. В. "Шифрування з відкритим кодом. Алгоритм RSA." Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43423.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Full text
Abstract:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography