Academic literature on the topic 'Метод шифрування даних'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Метод шифрування даних.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Метод шифрування даних"

1

Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing." Адаптивні системи автоматичного управління 1, no. 20 (November 23, 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.

Full text
Abstract:
В статті розглядаються проблеми безпека та ефективності передачі даних. Описано переваги використання багатоканальної передачі даних, розглядається можливість використання протоколу SCTP. Запропоновано метод багатоканальної передачі даних з використанням різного рівня захищеності для кожного каналу. За рахунок можливості попереднього шифрування даних перед відправкою, метод надає гнучкості при виборі рівня захисту, дозволяючи передавати інформацію як у відкритому вигляді, так і з декількома етапами шифрування. Поділ кожного блоку даних по кільком каналам дозволяє підвищити безпеку за рахунок необхідності перехоплення та дешифрації зловмисником даних з усіх каналів. Розглянуто можливість зниження обчислювальних витрат при використанні ключів різного розміру для шифрування даних в різних каналах.
APA, Harvard, Vancouver, ISO, and other styles
2

Волошко, А. В., and Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.

Full text
Abstract:
На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14.
APA, Harvard, Vancouver, ISO, and other styles
3

Плотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
APA, Harvard, Vancouver, ISO, and other styles
4

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Full text
Abstract:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
APA, Harvard, Vancouver, ISO, and other styles
5

Petruk, M., and O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4." Herald of Kiev Institute of Business and Technology 45, no. 3 (November 10, 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Full text
Abstract:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
APA, Harvard, Vancouver, ISO, and other styles
6

Гринюк, С., and М. Поліщук. "Використання технології шифрування інформації для безпечної передачі в мережі." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 39 (May 19, 2020): 122–26. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-21.

Full text
Abstract:
Технологія шифрування даних не тільки може шифрувати та дешифрувати дані, але й може реалізувати цифровий підпис, аутентифікацію та автентифікацію та інші функції, забезпечуючи таким чином конфіденційність, цілісність і підтвердження передачі даних по мережі. З метою підвищення безпеки даних у мережевому зв’язку в роботі розглядається гібридна система шифрування, яка використовує для шифрування та дешифрування потрійний алгоритм DES з високою безпекою, і два ключі шифруються за допомогою алгоритму RSA, забезпечуючи таким чином безпеку потрійного ключа DES та вирішуючи проблему управління ключами.
APA, Harvard, Vancouver, ISO, and other styles
7

Колодіна, А. С., and Т. С. Федорова. "ЦИФРОВА КРИМІНАЛІСТИКА: ПРОБЛЕМИ ТЕОРІЇ І ПРАКТИКИ." Kyiv Law Journal, no. 1 (May 11, 2022): 176–80. http://dx.doi.org/10.32782/klj/2022.1.27.

Full text
Abstract:
Анотація. З кожним роком інноваційні технології все більше впроваджуються в різні сфери суспільного життя. Не винятком є i криміналістична експертиза, яку сучасні інформаційні технології вивели на новий етап розвитку. Зокрема, завдяки новітнім технологіям з’явилася нова галузь криміналістики – цифрова криміналістика. У статті досліджується новітня галузь криміналістики – цифрова криміналістика, яка є прикладною наукою про розкриття злочинів, пов’язаних з комп’ютерною інформацією, про дослідження цифрових доказів, методи пошуку, отримання і закріплення таких доказів. Цифрова криміналістична експертиза — це «одна із галузей криміналістичної експертизи, яка зосереджується на кримінально-процесуальному праві та доказах щодо комп’ютерів та пов’язаних із ними пристроїв», таких як мобільні пристрої (телефони, смартфони тощо), ігрові консолі та інші пристрої, які функціонують через Інтернет (охорона здоров’я і фітнес-пристрої та медичні прилади тощо). Цифрова криміналістична експертиза, зокрема, відноситься до процесу збору, отримання, зберігання, аналізу та подання електронних доказів (також відомих як цифрові докази) з метою отримання слідчої інформації та розслідування та переслідування різних видів злочинів, у тому числі кіберзлочинів. Автори статті проаналізували складові частини цифрової криміналістики, оцінили тенденції розвитку цієї науки на сучасному етапі та спрогнозували подальший розвиток цифрової криміналістик в Україні і в іноземних країнах. Цифрова криміналістична експертиза включає процеси ідентифікації, отримання, зберігання, аналізу та представлення цифрових доказів. Криміналістичні артефакти та криміналістичні методи (наприклад, збір статичних даних або даних у реальному часі) залежать від пристрою, його операційної системи та функцій безпеки. Запатентовані операційні системи (з якими дослідники можуть бути незнайомі) і функції безпеки (наприклад, шифрування) є перешкодами для цифрової криміналістичної експертизи. Наприклад, шифрування, яке блокує доступ третіх сторін до інформації та повідомлень користувачів, може перешкодити правоохоронним органам отримати доступ до даних, що містяться на цифрових пристроях, таких як смартфони. В Національній поліції було створено спецпідрозділ по боротьбі з кіберзлочинністю. Але для того, щоб вітчизняні правоохоронні органи дійсно змогли використовувати весь спектр можливостей, які надають сучасні технології, необхідно якомога швидше завершити процес інтеграції вітчизняних правоохоронних структур у європейський простір.
APA, Harvard, Vancouver, ISO, and other styles
8

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
9

Pozhydaieva , М. A., and A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (October 2, 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Full text
Abstract:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
APA, Harvard, Vancouver, ISO, and other styles
10

Rudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit, and O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.

Full text
Abstract:
Метою роботи є розробка моделей двохрозрядних двохоперандних операцій строгого стійкого криптографічного перетворення придатних для практичного застосування в потокових і блокових шифрах. Результати. Основний критерій строгого стійкого кодування полягає в досягненні максимальної невизначеності результатів шифрування при мінімальних затратах. Проте, донооперандні операції, незважаючи на те, що вони відповідають критерію строгого стійкого кодування, не мають широкого застосування в криптографічних алгоритмах. Це зумовлено тим, що вони є однооперандними. Для практичного застосування даних результатів доцільно їх адаптувати до обробки двох операндів. У статті побудувана модель операції криптографічного додавання яка забезпечила двохвохрозрядне двохоперандне строге стійке криптографічне кодування: Отримана в статті операція забезпечує реалізацію строгого стійкого крипто-графічного кодування при її застосуванні в потокових шифрах. Основною перевагою синтезованої операції над моделлю строгого стійкого криптографічного кодування є простота її реалізації як на апаратному так і програмному рівні. Застосовуючи інші поєднання однооперанних операцій строгого стійкого криптографічного перетворення можна отримувати інші аналогічні двохоперандні операції. Висновки. На основі дослідження і поєднання однооперандних операцій строгого стійкого криптографічного кодування синтезовано двохрозрядну двохоперандну операцію строгого стійкого криптографічного перетворення, придатну для практичного застосування в потокових і блокових шифрах як на апаратному так і програмному рівні. Запропонований в роботі підхід дозволяє розширити, за рахунок синтезу нових моделей операцій строгого стійкого перетворення, інструментальні засоби побудови крипто примітивів нового покоління.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Метод шифрування даних"

1

Квітка, Олександр Вячеславович. "Алгоритмічно-програмний метод асиметричного шифрування даних." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/46637.

Full text
Abstract:
Дана магістерська дисертація присвячена розробленню та реалізації методу асиметричного шифрування даних. В дисертації проаналізовано існуючі методи асиметричного шифрування, визначено вимоги до розроблюваного методу, обґрунтовано підібрано найбільш доцільний для використання метод асиметричного шифрування RSA та на його основі розроблено метод асиметричного шифрування. Даний метод відрізняється від існуючих застосуванням складеного модуля, що складається з простих чисел, кількість яких наближено дорівнює "1" /"25" від довжини модуля, у поєднанні із застосуванням наслідку з Китайської теореми про лишки, що дозволяє зменшити обчислювальну складність експоненціально пропорційно до збільшення довжини модуля шифрування. Практична цінність отриманих в роботі результатів полягає в тому, що запропонований метод асиметричного шифрування має зменшену обчислювальну складність порівняно з існуючими методами для довжини модуля понад 10 тисяч біт. У даній магістерській дисертації розроблено програмний модуль шифрування на основі запропонованого модифікованого методу та програмне забезпечення для дослідження обчислювальної складності методів шифрування.
This master's dissertation is devoted to the development and implementation of the method of asymmetric data encryption. The dissertation analyzes the existing methods of asymmetric encryption, defines the requirements for the developed method, substantiates the most appropriate asymmetric encryption method RSA and based on it developed the asymmetric encryption method. This method differs from the existing ones by using a compound module consisting of prime numbers, the number of which is approximately equal to "1" /"25" of the length of the module, combined with the consequence of the Chinese Remainder theorem, which reduces computational complexity exponentially proportional to increase the length of the encryption module. The practical value of the results obtained in this work is that the proposed method of asymmetric encryption has reduced computational complexity compared to existing methods for module lengths over 10 thousand bits. In this master's dissertation a software module of encryption based on the proposed modified method and software for studying the computational complexity of encryption methods have been developed.
APA, Harvard, Vancouver, ISO, and other styles
2

Семеген, Богдан Васильович, and Bohdan Semehen. "Метод підвищення криптостійкості симетричних алгоритмів шифрування." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36750.

Full text
Abstract:
Мета цієї роботи полягає у розробці методу для підвищення криптостійксті симетричних алгоритмів шифрування та програмній його реалізації. У кваліфікаційній роботі проаналізовано симетричні алгоритми шифрування, що дало змогу визначити слабкі сторони їхнього застосування. Описано основні методи криптоаналізу, які можуть зробити шифри уразливими і становити загрозу розкриття відкритого тексту. Також було розглянуто способи генерації перестановок та створено новий алгоритм генерації унікальної перестановки. В роботі було розроблено метод підвищення криптостійкості на основі генерації унікальних перестановок, для кожного блоку даних, за допомогою згенерованого псевдовипадкового числа. Створено програмне забезпечення в якому реалізовано даний метод.
The aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.
ВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76
APA, Harvard, Vancouver, ISO, and other styles
3

Заровний, Владислав Ігорович. "Метод шифрованої передачі даних між хмарними підпросторами." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10866.

Full text
Abstract:
У кваліфікаційній роботі магістра розроблено інформаційну систему шифрованої передачі даних між хмарними підпросторами. Розроблена технологія дозолить іншим користувачам розглядати цей продукт як зовнішню бібліотеку для шифрування даних, що передаються між хмарними сервісами, та забезпечити контроль та цілісність переданої інформації.
APA, Harvard, Vancouver, ISO, and other styles
4

Ляшук, О. М. "Захист даних під час передачі їх по відкритих каналах зв'язку за допомогою методу шифрування MHED." Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/43578.

Full text
Abstract:
Проблема передачі конфіденційних даних по незахищених каналах зв'язку є важливим питанням сьогодення. Для убезпечення інформації, вона передається з використанням симетричних і асиметричних крип- тографічних алгоритмів.
APA, Harvard, Vancouver, ISO, and other styles
5

Симак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.

Full text
Abstract:
Об’єктом дослідження є розподілені обчислення із використанням алгоритмів асиметричного шифрування та їх методи реалізації у сучасних системах. Предметом дослідження є моделі розподілених обчислень із використанням алгоритмів асиметричного шифрування. Метою дипломної роботи є аналіз та реалізація рішень застосування методів та систем розподілених обчислень із використанням асиметричних алгоритмів шифрування.
APA, Harvard, Vancouver, ISO, and other styles
6

Товкач, І. О., and В. О. Піддубний. "MHED 2 – модифікований метод шифрування даних для їх захисту під час передачі по мережі Інтернет." Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41253.

Full text
Abstract:
Інтернет на сьогоднішній день є найбільш доступним каналом зв‘язку для широкого загалу, проте через свою незахищеність, при пересиланні конфіденційних даних потребує застосування різних способів для їх захисту.
APA, Harvard, Vancouver, ISO, and other styles
7

Лук`янихін, О. В. "Сучасні методи шифрування інформації." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38775.

Full text
Abstract:
Чільне місце серед всього різноманіття засобів попередження несанкціонованого доступу до захищеної інформації посідають криптографічні методи, оскільки вони ґрунтуються на властивостях інформації і не мають слабкостей, що виникають при використанні особливостей вузлів її обробки,середовища передачі, адміністративних засобів і т.д.
APA, Harvard, Vancouver, ISO, and other styles
8

Марковський, Андрій Васильович. "Методи та засоби захисту інформації в Bluetooth-мережах передавання даних." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26770.

Full text
Abstract:
Дипломна робота присвячена дослідженню сучасних методів, способів та засобів захисту інформації в безпровідних мережах з використанням технології передачі даних Bluetooth, виявлення їх недоліків та перспектив подальшого розвитку. В роботі проведено аналіз сучасного стану в області забезпечення отримання НСД до безпровідних мереж на основі стандарту ІЕЕ 802.15, досліджено його основні характеристики, протоколи роботи. Також визначено особливості функціонування протоколів роботи, досліджено режими шифрування даних, режими безпеки Bluetooth та надано рекомендації щодо можливостей їх подальшого розвитку. Наведено заходи захисту систем передачі даних на базі протоколу 802.15, проаналізовано системне ПЗ для отримання НСД та проведено порівняння можливостей основних атак для отримання НСД дo мереж стандарту 802.15. Описано особливості тестування системи захисту технології 802.15 з використанням алгоритмів BlueBug, BlueBug AT-shell та програмним продуктом FAT.PL
APA, Harvard, Vancouver, ISO, and other styles
9

Ситник, Олександр Ігорович, and Oleksandr Sytnyk. "Створення захищеного методу реплікації даних з використанням NFC-технології." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30586.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав.кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Дана магістерська кваліфікаційна робота присвячена створенню захищеного методу реплікації даних використовуючи NFC-технологію. Проводиться аналіз існуючих механізмів синхронізації призначених для користувача даних і протоколу NFC та представляються їхні переваги та недоліки.
This master's qualification paper is devoted to the creation of a secure data replication method using NFC technology. An analysis of the existing mechanisms for synchronizing user data and NFC protocols and their advantages and disadvantages are presented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ...12 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ІСНУЮЧИХ МЕХАНІЗМІВ СИНХРОНІЗАЦІЇ ПРИЗНАЧЕНИХ ДЛЯ КОРИСТУВАЧА ДАНИХ І ПРОТОКОЛУ NFC .... 15 1.1. Проблема синхронізації при передачі даних призначених для користувача ....15 1.2. Реплікація, як окремий випадок синхронізації ... 16 1.2.1 Види реплікації .. 17 1.2.1. Аналіз рівнів реплікації ІТ-інфраструктури ... 23 1.2.2. Класифікація механізмів реплікації ... 26 1.2.3. Порівняння каналів синхронізації даних ... 28 1.3 Дослідження протоколу NFC ... 29 1.3.1. Застосування NFC ....32 1.3.2. Безконтактна мітка... 35 1.3.3. Квитки , мікроплатежі .. 35 1.3.4.Сполучення (синхронізація) пристроїв ... 36 РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ І МЕТОДИ ЗАХИСТУ ВІД НИХ ПРИ ПЕРЕДАЧІ ДАНИХ ПО ТХЕХНОЛОГІІ NFC 37 2.1. Перелік загроз, що виникають при передачі даних за технологією NFC .... 37 2.1.1. Пасивне прослуховування каналу ..38 2.1.2 Пошкодження переданих даних ..39 2.1.3. Модифікація даних .. 40 2.1.4. Вставка даних ... 42 2.1.5. Атака «людина посередині» ....43 2.1.6. Атака типу Relay ...45 2.2. Захист від атак на канал NFC... 46 2.2.1. Захист від пасивного прослуховування ... 46 2.2.2. Захист від пошкодження даних ... 46 2.2.3. Захист від модифікації даних ... 46 2.2.4. Захист від вставки даних ...47 2.2.5. Захист від атаки «людина посередині» ..47 2.2.6. Захист від Relay-атак ... 47 2.3. Встановлення безпечного каналу для NFC ..48 2.4. Технологія NFC в мобільних телефонах на базі ОС Android .. 50 2.4.1. Безпека HCE .....53 2.4.2 Реалізація HCE-обробників ...54 2.4.3 Вирішення конфліктів між обробниками .... 55 РОЗДІЛ 3. РОЗРОБКА МЕТОДУ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NFC ДЛЯ АВТОМАТИЗОВАНОЇ РЕПЛІКАЦІЇ ПРОФІЛЮ КОРИСТУВАЧА ... 56 3.1 Задачі і мета методу, що розробляється ....56 3.2 Прототип системи реплікації профілю користувача за допомогою технології NFC ... 57 3.2.1.Профіль Mozilla .... 59 3.2.2 Зберігання профілю в пам'яті телефону ... 62 3.2.3 Встановлення захищеного каналу за допомогою NFC .. 63 3.2.4. Передача даних за альтернативним каналом .... 66 4 СПЕЦІАЛЬНА ЧАСТИНА ... 69 4.1 Алгоритм роботи програми ... 69 4.2 Synchronizing Service ...70 4.3 Приклад практичної реалізації .... 71 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ .... 74 5.1 Розрахунок норм часу на виконання науково-дослідної роботи ............ 74 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...75 5.3 Розрахунок матеріальних витрат ... 78 5.4 Розрахунок витрат на електроенергію ...79 5.5 Розрахунок суми амортизаційних відрахувань ... 80 5.6 Обчислення накладних витрат ...81 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи.... 82 5.8 Розрахунок ціни науково-дослідної роботи ... 82 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці ... 84 6.2 Безпека в надзвичайних ситуаціях ....86 6.2.1 Безпека приміщення ... 86 6.2 Розлади здоров'я користувачів, що формуються під впливом роботи за комп'ютером .... 87 7 ЕКОЛОГІЯ .... 94 7.1 Формування бази статистичних даних в екології ... 94 7.2 Джерела шуму і вібрацій та методи їх знешкодження... 97 ВИСНОВКИ ... 99 БІБЛІОГРАФІЯ ... 101 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography