Academic literature on the topic 'Метод шифрування даних'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Метод шифрування даних.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Метод шифрування даних"
Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing." Адаптивні системи автоматичного управління 1, no. 20 (November 23, 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.
Full textВолошко, А. В., and Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника." Реєстрація, зберігання і обробка даних 23, no. 1 (March 16, 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.
Full textПлотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textKoshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.
Full textPetruk, M., and O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4." Herald of Kiev Institute of Business and Technology 45, no. 3 (November 10, 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.
Full textГринюк, С., and М. Поліщук. "Використання технології шифрування інформації для безпечної передачі в мережі." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 39 (May 19, 2020): 122–26. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-21.
Full textКолодіна, А. С., and Т. С. Федорова. "ЦИФРОВА КРИМІНАЛІСТИКА: ПРОБЛЕМИ ТЕОРІЇ І ПРАКТИКИ." Kyiv Law Journal, no. 1 (May 11, 2022): 176–80. http://dx.doi.org/10.32782/klj/2022.1.27.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textPozhydaieva , М. A., and A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (October 2, 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.
Full textRudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit, and O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.
Full textDissertations / Theses on the topic "Метод шифрування даних"
Квітка, Олександр Вячеславович. "Алгоритмічно-програмний метод асиметричного шифрування даних." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/46637.
Full textThis master's dissertation is devoted to the development and implementation of the method of asymmetric data encryption. The dissertation analyzes the existing methods of asymmetric encryption, defines the requirements for the developed method, substantiates the most appropriate asymmetric encryption method RSA and based on it developed the asymmetric encryption method. This method differs from the existing ones by using a compound module consisting of prime numbers, the number of which is approximately equal to "1" /"25" of the length of the module, combined with the consequence of the Chinese Remainder theorem, which reduces computational complexity exponentially proportional to increase the length of the encryption module. The practical value of the results obtained in this work is that the proposed method of asymmetric encryption has reduced computational complexity compared to existing methods for module lengths over 10 thousand bits. In this master's dissertation a software module of encryption based on the proposed modified method and software for studying the computational complexity of encryption methods have been developed.
Семеген, Богдан Васильович, and Bohdan Semehen. "Метод підвищення криптостійкості симетричних алгоритмів шифрування." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36750.
Full textThe aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.
ВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76
Заровний, Владислав Ігорович. "Метод шифрованої передачі даних між хмарними підпросторами." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10866.
Full textЛяшук, О. М. "Захист даних під час передачі їх по відкритих каналах зв'язку за допомогою методу шифрування MHED." Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/43578.
Full textСимак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.
Full textТовкач, І. О., and В. О. Піддубний. "MHED 2 – модифікований метод шифрування даних для їх захисту під час передачі по мережі Інтернет." Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41253.
Full textЛук`янихін, О. В. "Сучасні методи шифрування інформації." Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38775.
Full textМарковський, Андрій Васильович. "Методи та засоби захисту інформації в Bluetooth-мережах передавання даних." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26770.
Full textСитник, Олександр Ігорович, and Oleksandr Sytnyk. "Створення захищеного методу реплікації даних з використанням NFC-технології." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30586.
Full textДана магістерська кваліфікаційна робота присвячена створенню захищеного методу реплікації даних використовуючи NFC-технологію. Проводиться аналіз існуючих механізмів синхронізації призначених для користувача даних і протоколу NFC та представляються їхні переваги та недоліки.
This master's qualification paper is devoted to the creation of a secure data replication method using NFC technology. An analysis of the existing mechanisms for synchronizing user data and NFC protocols and their advantages and disadvantages are presented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ...12 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ІСНУЮЧИХ МЕХАНІЗМІВ СИНХРОНІЗАЦІЇ ПРИЗНАЧЕНИХ ДЛЯ КОРИСТУВАЧА ДАНИХ І ПРОТОКОЛУ NFC .... 15 1.1. Проблема синхронізації при передачі даних призначених для користувача ....15 1.2. Реплікація, як окремий випадок синхронізації ... 16 1.2.1 Види реплікації .. 17 1.2.1. Аналіз рівнів реплікації ІТ-інфраструктури ... 23 1.2.2. Класифікація механізмів реплікації ... 26 1.2.3. Порівняння каналів синхронізації даних ... 28 1.3 Дослідження протоколу NFC ... 29 1.3.1. Застосування NFC ....32 1.3.2. Безконтактна мітка... 35 1.3.3. Квитки , мікроплатежі .. 35 1.3.4.Сполучення (синхронізація) пристроїв ... 36 РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ І МЕТОДИ ЗАХИСТУ ВІД НИХ ПРИ ПЕРЕДАЧІ ДАНИХ ПО ТХЕХНОЛОГІІ NFC 37 2.1. Перелік загроз, що виникають при передачі даних за технологією NFC .... 37 2.1.1. Пасивне прослуховування каналу ..38 2.1.2 Пошкодження переданих даних ..39 2.1.3. Модифікація даних .. 40 2.1.4. Вставка даних ... 42 2.1.5. Атака «людина посередині» ....43 2.1.6. Атака типу Relay ...45 2.2. Захист від атак на канал NFC... 46 2.2.1. Захист від пасивного прослуховування ... 46 2.2.2. Захист від пошкодження даних ... 46 2.2.3. Захист від модифікації даних ... 46 2.2.4. Захист від вставки даних ...47 2.2.5. Захист від атаки «людина посередині» ..47 2.2.6. Захист від Relay-атак ... 47 2.3. Встановлення безпечного каналу для NFC ..48 2.4. Технологія NFC в мобільних телефонах на базі ОС Android .. 50 2.4.1. Безпека HCE .....53 2.4.2 Реалізація HCE-обробників ...54 2.4.3 Вирішення конфліктів між обробниками .... 55 РОЗДІЛ 3. РОЗРОБКА МЕТОДУ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NFC ДЛЯ АВТОМАТИЗОВАНОЇ РЕПЛІКАЦІЇ ПРОФІЛЮ КОРИСТУВАЧА ... 56 3.1 Задачі і мета методу, що розробляється ....56 3.2 Прототип системи реплікації профілю користувача за допомогою технології NFC ... 57 3.2.1.Профіль Mozilla .... 59 3.2.2 Зберігання профілю в пам'яті телефону ... 62 3.2.3 Встановлення захищеного каналу за допомогою NFC .. 63 3.2.4. Передача даних за альтернативним каналом .... 66 4 СПЕЦІАЛЬНА ЧАСТИНА ... 69 4.1 Алгоритм роботи програми ... 69 4.2 Synchronizing Service ...70 4.3 Приклад практичної реалізації .... 71 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ .... 74 5.1 Розрахунок норм часу на виконання науково-дослідної роботи ............ 74 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...75 5.3 Розрахунок матеріальних витрат ... 78 5.4 Розрахунок витрат на електроенергію ...79 5.5 Розрахунок суми амортизаційних відрахувань ... 80 5.6 Обчислення накладних витрат ...81 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи.... 82 5.8 Розрахунок ціни науково-дослідної роботи ... 82 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці ... 84 6.2 Безпека в надзвичайних ситуаціях ....86 6.2.1 Безпека приміщення ... 86 6.2 Розлади здоров'я користувачів, що формуються під впливом роботи за комп'ютером .... 87 7 ЕКОЛОГІЯ .... 94 7.1 Формування бази статистичних даних в екології ... 94 7.2 Джерела шуму і вібрацій та методи їх знешкодження... 97 ВИСНОВКИ ... 99 БІБЛІОГРАФІЯ ... 101 ДОДАТКИ