Academic literature on the topic 'Секретний ключ'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Секретний ключ.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Секретний ключ"

1

Плотніков, В. М., and Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису." Automation of technological and business processes 12, no. 1 (March 30, 2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.

Full text
Abstract:
У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури - центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також верифікація сертифікатів. Центри сертифікації можуть поєднуватися: центр вищого рівня (кореневий) може видати сертифікат і права на видачу ключів центру, розташованому рівнем нижче. Той, у свою чергу, може видати права ще іншому центру нижчого рівня й так далі. Сертифікат, виданий одним із центрів, може бути верифікований кожним у ланцюжку. У такий спосіб існує можливість установити центр поширення секретних ключів у безпосередній близькості від користувача, що вирішує проблему дискредитації ключа при передачі у мережах зв'язку.
APA, Harvard, Vancouver, ISO, and other styles
2

Нестеренко, Оксана Валеріївна, and Сергій Дмитрович Нестеренко. "Формирование профессиональных навыков специалистов экономического профиля в сфере информационной безопасности при электронном ведении бизнеса с помощью авторских программных средств." Theory and methods of e-learning 3 (February 11, 2014): 231–37. http://dx.doi.org/10.55056/e-learn.v3i1.343.

Full text
Abstract:
Уверенное вхождение Украины в мировое сообщество, евроинтеграционные процессы, мощное влияние на отечественную систему образования достижений европейских и других образовательных систем, предполагают необходимость существенных изменений в профессиональной подготовке студентов экономических специальностей. Реалии современного общества остро заявляют о необходимости умений молодого специалиста применять новейшие информационные технологии, системы, программные средства в своей профессиональной деятельности. Разработка и внедрение средств информационно-коммуникацион­ных технологий (ИКТ) рассматривается как один из путей модернизации системы образования и обеспечивает переход к реализации новых образовательных целей, позволяет направить обучение на развитие личности обучаемого [1; 2]. В своих исследованиях М. И. Жалдак, В. Е. Быков, Р. С. Гуревич и др. говорят том, что использование новых информационных технологий при обучении существенно влияет на содержание и структуру учебно-познавательной деятельности учащихся, обеспечивает формирование познавательных интересов, развитие индивидуальных способностей, динамичное обновление форм и методов обучения и воспитания, подготовку к квалифицированному использованию средств ИКТ в различных сферах общественной жизни. С присоединением Украины к Болонскому соглашению достаточно остро встали проблемы профессиональной подготовки. Здесь необходимо учитывать перенесение большого количества рабочего времени студентов на самостоятельную работу с одной стороны, и с другой – улучшение качества и уровня теоретической и практической подготовки учащихся, соответствующее международным стандартам [3]. Внедрение кредитно-модульной системы позволяет организовывать подготовку специалистов экономического профиля более эффективно благодаря возможности дифференцированного получения знаний в различных учебных заведениях. Однако, для достижения наиболее значительных результатов, необходимо акцентировать внимание на прикладной характер знаний, которые даются студентам, позволяют формировать практические навыки, необходимые специалисту-профессионалу. Одним из острых вопросов, которые ставит общество, является необходимость перехода к современным коммуникациям, связанным с информационными и компьютерными технологиями. Широкое распространение компьютерных сетей, всемирной сети Интернет, стремительное увеличение числа пользователей всё актуальнее ставит задачу внедрения электронного ведения бизнеса (ЭВБ). Эта задача может решаться при соблюдении ряда условий, основными из которых являются правовые аспекты и необходимая защита ЭВБ на технологическом уровне. На сегодняшний день в Украине не существует отдельного закона, регулирующего отношения участников рынка электронной коммерции. Основные нормативно-правовые акты, которыми регулируется Интернет-бизнес, это: Закон Украины «О телекоммуникациях» от 18.11.2003 г. №1280-IV; Закон Украины «Об авторском праве и смежных правах» от 23.12.1993 г. №3792-XII в редакции Закона Украины от 11.07.2001 г. №2627-III; Закон Украины «О защите информации в информационно-телекоммуникационных системах» от 05.07.1994г. №80/94-ВР в редакции Закона Украины от 31.05.2005г. №2594-IV; Закон Украины «О платежных системах и переводе денег в Украине» от 05.04.2001 г. №2346-III; Закон Украины «О ратификации Конвенции о киберпреступности» от 07.09.2005 г. №2824-IV; Закон Украины «Об электронных документах и электронном документообороте» от 22.05.2003 г. №851-IV; Постановление НБУ «О внесении изменений в некоторые нормативно-правовые акты Национального банка Украины по вопросам регулирования выпуска и оборота электронных денег» от 04.11.2010 г. №481; Закон Украины «Об электронной цифровой подписи» от 22.05.2003 г. №852-IV. В статье авторы рассматриваютприменение совокупности авторских и в свободно-распространяемых программных средств, для формирования профессиональных навыков специалистов экономического профиля в сфере информационной безопасности при электронном ведении бизнеса.Авторами разработаны несколько модулей курса «Электронная коммерция» – лабораторные работы, практические задания, модульное тестирование, деловые игры, подобраны дополнительные справочные материалы. Апробация данных модулей проводится при работе со студентами очной и заочной форм обучения. В учебном процессе используется информационный портал, размещенный на локальном сервере. На нем представлены материалы курса, описания лабораторных работ и практических заданий, справочный материал. При работе студенты имеют возможность изучать инструменты, используемые для ведения бизнес-деятельности. При разработке курса применяются информационные технологии, ориентированные на нелинейную структуризацию учебного процесса, что создает условия для развития у студентов креативности, творческого мышления, поддерживает мотивацию обучения [4]. В качестве программного обеспечения в курсе используется Web-сервер, почтовый сервер, почтовая клиентская программа и авторская программа. При подготовке специалистов экономического профиля необходимо уделять внимание рассмотрению базовых основ информационной безопасности. При изучении курса «Электронная коммерция» тема «Безопасность электронного ведения бизнеса» посвящена рассмотрению этого вопроса. В современном обществе, наличие и необходимость средств, обеспечивающих безопасность обмена информационными данными, продолжает неуклонно расти. Качественное шифрование обеспечивает и безопасность информации и аутентификацию. На сегодняшний день в шифровании используются два основных метода. Один метод использует ассиметричное Public-Key Infrastructure шифрование (PKI). Данная методология основывается на наличие пары ключей: публичном (доступном всем пользователям) и частном (известном только конечному пользователю). Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему через открытые каналы связи. Зашифрованный текст, в принципе, не может быть расшифрован тем открытым ключом, с помощью которого было получено зашифрованное сообщение. Расшифровка возможна только с использованием закрытого ключа адресата. Закрытый ключ в подобных системах является персональной тайной его владельца, и хранится в недоступном для посторонних виде. PKI технология гарантирует секретность информации, контролирование доступа, доказательства передачи файлов. Другой метод криптографии – применение симметричного защитного ключа (секретного ключа). При этом методе используется один ключ для шифровки и расшифровки данных. Проблема сохранения электронных документов от копирования, модификации и подделки требует для своего решения специфических средств и методов защиты. Одним из распространенных средств такой защиты является электронная цифровая подпись (ЭЦП), которая с помощью специального программного обеспечения подтверждает достоверность информации документа, его реквизитов и факта подписания конкретным лицом. Законы Украины приравнивают по юридической силе электронные документы, подписанные ЭЦП, и документы бумажные, а также создают правовую основу для применения ЭЦП и осуществление юридически значимых действий путем электронного документооборота [5]. Для получения электронной цифровой подписи документа на основе методов асимметричной криптографии дайджест подписываемого сообщения шифруется при помощи закрытого ключа отправителя и передается вместе с открытым текстом получателю. Получатель расшифровывает закрытую часть сообщения при помощи открытого ключа отправителя и сравнивает его с открытым текстом. При совпадении этих двух текстов делается вывод о принадлежности сообщения хозяину открытого ключа. Для практического овладения учащимися материалом, авторами было разработано комплексное ПО, позволяющее осуществлять криптографическое преобразование информации по двум методам «симметричный метод» и «ассиметричный метод». При выполнении заданий студенты используют программный комплекс «CryptoS», включающий в себя инструменты «Шифрование / Дешифрование информации» и «Электронная цифровая подпись». Реализация авторского ПО осуществлялась посредством свободной интегрированной среды разработки приложений NetBeans на языке программирования Java. Использовались алгоритмы и стандарты DES, RSA, SHA1WithRSA и Public-Key Cryptography Standards (PKCS), реализованные в стандартной библиотеке кодов. Также использовался международный стандарт управления информационной безопасностью ISO 17799, содержащий раздел, который посвящен криптографии.Авторами разработаны три лабораторные работы «Симметричный метод шифрования информации», «Ассиметричный метод шифрования информации» и «Электронная цифровая подпись», которые описывают проблемы безопасности ЭВБ в комплексе задач.В частности, для изучения инструмента ЭЦП в бизнес-процессах, в лабораторных работах применяется авторская деловая игра «Интернет-торговля». Последняя итерация этой игры описывает упрощенное применение ЭЦП при проведении торговых операций. В начале занятия студенты получают задания с необходимыми сведениями: данные учетной записи участника, цифровой сертификат. После успешной настройки почтовой программы они получают электронное сообщение с заданием и конкретными начальными данными: название товара, его количество, имеющиеся финансовые ресурсы. Второй этап игры – сбор дополнительных исходных данных в сети Интернет: цены и графические изображения товаров. Группа делится на продавцов и покупателей. Далее, учащиеся, выступающие в роли продавцов, публикуют электронные каталоги товаров на информационном портале. Покупатели, с помощью электронной почты, осуществляют заказы необходимых товаров на определенную сумму. Переписка между покупателем-продавцом должна соответствовать деловой этике, а контактные данные респондентов должны быть упорядочены в инструменте «Адресная книга». При осуществлении бизнес-процессов, требующих повышенный уровень безопасности, студент должен применить инструмент «ЭЦП».Использование инструмента «ЭЦП» начинается с импорта полученных вначале игры сертификата, содержащего информацию о владельце и его пара ключей (рис. 1).Рис. 1. Импорт цифрового сертификата В процессе установления экономических отношений, участники обмениваются публичными сертификатами, содержащими публичный ключ.На определенных этапах студенты подписывают сообщения своей ЭЦП; для этого на вкладке «Подписать» в верхнее поле вводится текст сообщения. После нажатия на кнопку «Подписать» в нижнем поле отображаются блоки с сообщением и подписью (рис. 2).Далее сообщение и подпись отправляется контрагенту электронной почтой.Студент, получивший подписанное сообщение от партнера, копирует текст сообщения из письма в верхнее поле на вкладке «Проверить». Затем выбирает публичный ключ отправителя и, после нажатия на кнопку «Проверить», получает результат проверки в нижнем поле (рис. 3). Рис. 2. Сообщение и ЭЦПРис. 3. Проверка электронной цифровой подписиПредполагается наличие конкуренции, как между продавцами, так и между покупателями. Основные баллы насчитываются за достижение цели. Дополнительные баллы за количество и качество отосланных и принятых писем. Отчет о выполненной работе студенты отсылают преподавателю на заданный электронный адрес. Упрощенная версия лабораторной работы опубликована на сайте для студентов ЗФО [6].К общеобразовательным результатам предъявляются следующие требования. Студенты должны знать: виды угроз информационной безопасности; возможность реализации обеспечения информационной безопасности на законодательном, административном, программно-техническом уровнях; методы защиты интеллектуальной собственности (законодательные, программные, технические); общие принципы защиты информации в компьютерных системах и телекоммуникационных сетях; методы ограничения доступа к информации на разных уровнях; уметь: ориентироваться в проблемах информационной безопасности в сетях, в способах защиты информации от несанкционированного доступа; анализировать базовое и прикладное программное обеспечение на соответствие стандартам информационной безопасности, соблюдение требований сертификации и лицензирования; обоснованно выбирать необходимые программные средства защиты информации; выбирать уровень безопасности для соответствующих этапов бизнес процессов и соответствующих видов документов.Для формирования у учащихся необходимых умений и навыков, авторы, при разработке лабораторных работ, учитывают следующие требования: жизненность и типичность конкретных ситуаций, рассматриваемых в игре; отсутствие полной информации и необходимость принятия решений в условиях неопределенности и риска; динамичность процесса управления и возможность влияния принятых ранее решений на изменение обстановки в последующие моменты; необходимость проведения анализа проблемной ситуации.Применение ИКТ позволяет повысить мотивацию, эмоциональную насыщенность процесса обучения, формировать знания и умения учащихся. Для качественной подготовки специалистов нужно применять активные методы обучения целенаправленно и систематически. Используя групповые формы организации работы со студентами, необходимо учитывать индивидуальные особенности учебной группы и каждого студента в отдельности.
APA, Harvard, Vancouver, ISO, and other styles
3

Веденёв, Кирилл Владимирович, and Владимир Михайлович Деундяк. "Структура конечной групповой алгебры одного полупрямого произведения абелевых групп и её приложения." Чебышевский сборник 20, no. 3 (January 20, 2020): 107–23. http://dx.doi.org/10.22405/2226-8383-2019-20-3-107-123.

Full text
Abstract:
В 1978 году Р. Мак-Элисом построена первая асимметричная кодовая криптосистема, основанная на применении помехоустойчивых кодов Гоппы, при этом эффективные атаки на секретный ключ этой криптосистемы до сих пор не найдены. К настоящему времени известно много криптосистем, основанных на теории помехоустойчивого кодирования. Одним из способов построения таких криптосистем является модификация криптосистемы Мак-Элиса с помощью замены кодов Гоппы на другие классы кодов. Однако, известно что криптографическая стойкость многих таких модификаций уступает стойкости классической криптосистемы Мак-Элиса. В связи с развитием квантовых вычислений кодовые криптосистемы, наряду с криптосистемамми на решётках, рассматриваются как альтернатива теоретико-числовым. Поэтому актуальна задача поиска перспективных классов кодов, применимых в криптографии. Представляется, что для этого можно использовать некоммутативные групповые коды, т.е. левые идеалы в конечных некоммутативных групповых алгебрах.Для исследования некоммутативных групповых кодов полезной является теорема Веддерберна, доказывающая существование изоморфизма групповой алгебры на прямую сумму матричных алгебр. Однако конкретный вид слагаемых и конструкция изоморфизма этой теоремой не определены, и поэтому для каждой группы стоит задача конструктивного описания разложения Веддерберна. Это разложение позволяет легко получить все левые идеалы групповой алгебры, т.е. групповые коды. В работе рассматривается полупрямое произведение $$Q_{m,n} = (\mathbb{Z}_m \times \mathbb{Z}_n) \leftthreetimes (\mathbb{Z}_2 \times \mathbb{Z}_2)$$ абелевых групп и конечная групповая алгебра $$\mathbb{F}_q Q_{m,n}$$ этой группы. Для этой алгебры при условиях $$n \mid q -1$$ и $$\text{НОД}(2mn, q) = 1$$ построено разложение Веддербёрна. В случае поля чётной характеристики, когда эта групповая алгебра не является полупростой, также получена сходная структурная теорема. Описаны все неразложимые центральные идемпотенты этой групповой алгебры. Полученные результаты используются для алгебраического описания всех групповых кодов над $$Q_{m,n}.$$
APA, Harvard, Vancouver, ISO, and other styles
4

Кан, О. А., and Е. Л. Мурых. "МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ." Scientific Journal of Astana IT University, no. 2() (June 30, 2020). http://dx.doi.org/10.37943/aitu.2020.15.23.009.

Full text
Abstract:
Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки. ключевые слова: стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Секретний ключ"

1

Метик, А. В., and О. В. Сєвєрінов. "Аналіз загроз безпеки в системах безконтактної передачі даних." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15762.

Full text
Abstract:
Метою доповіді є аналіз методів захисту інформації при безконтактній NFC-передачі даних. На основі проведеного аналізу були отримані основні вразливості системи NFC до атак, та методи захисту від даних атак на систему. Аналіз показав, що одним з найпростіших методів захисту від атак на систему NFC є маленька відстань між засобом зчитування та пристроєм або карткою користувача.
APA, Harvard, Vancouver, ISO, and other styles
2

Караман, Дмитрий Григорьевич. "Использование методов функционального диагностирования для обнаружения ошибок шифрования в криптографических системах." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/47471.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography