Добірка наукової літератури з теми "Асиметричний алгоритм"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Асиметричний алгоритм".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Асиметричний алгоритм"

1

Onoprienko, V. V., and V. A. Ponomar. "Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms." Mathematical and computer modelling. Series: Technical sciences, no. 19 (June 20, 2019): 120–25. http://dx.doi.org/10.32626/2308-5916.2019-19.120-125.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Netepchuk, V. V., та A. Y. Netepchuk. "МИСЛЕННЯ ЯК ОСНОВА САМОМЕНЕДЖМЕНТУ ОСОБИСТОСТІ МЕНЕДЖЕРА". Bulletin National University of Water and Environmental Engineering 2, № 94 (25 червня 2021): 128. http://dx.doi.org/10.31713/ve2202112.

Повний текст джерела
Анотація:
У статті досліджено зміст основних функцій самоменеджменту та їх зв’язок із процесом мислення людини з метою розуміння і відображення світу, проєктувальної діяльності, передбачення наслідків власних дій і прогнозування майбутнього, засвоєння інформації про знання та її змістовне трансформування, з метою розробки правил, норм, стандартів життєдіяльності людини і суспільства, самопізнання і самоаналізу, тлумачення, осмислення продуктів людської діяльності, аналітичної і синтетичної функцій у процесі опрацювання отриманої інформації.Розглянуто зміст різних підходів до процесу мислення в контексті своєрідності конкретних видів управлінської діяльності на різних етапах розвитку менеджера та організації з метою пізнання, передбачення, прогнозування розвитку подій, оволодіння законами об’єктивної реальності та використання результатів для задоволення потреб та інтересів суб’єкта господарювання.Метою написання статті є теоретичне дослідження підходів до мислення, особливостей творчого та критичного мислення як базової складової процесу формування політики самоменеджменту сучасного менеджера.Результати дослідження змісту понять критичного та творчого мислення, їх функціональних відмінностей в управлінні саморозвитком, в тому числі у процесі формування політики самоменеджменту, аналіз змісту його моделей дають теоретичне обґрунтування для застосування асиметричного мислення у процесі формування політикисамоменеджменту. Асиметричне мислення є одночасно видом критичного і творчого мислення. Синергія безлічі динамічних зв’язків у взаємодії запропонованих восьми векторів асиметричного мислення: масштаб, управління невдачами, швидкість розвитку, ощадність, доступність, алгоритми, магнетизм, розповіді створюють синергетичний ефект саморозвитку особистості та соціальної системи.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Асиметричний алгоритм"

1

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Повний текст джерела
Анотація:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Горішняк, А. О. "Алгоритми захисту інформації на еліптичних кривих". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/73841.

Повний текст джерела
Анотація:
У ході підготовки даної роботи були досліджені основні переваги та недоліки еліптичної криптографії. За час виконання роботи був розроблений веб-додаток для безпечного обміну повідомленнями між користувачами. Для розробки додатку був реалізований алгоритм шифрування інформації еліптичної криптографії. Даний алгоритм є надійнішим та швидшим ніж інші алгоритми асиметричних криптосистем, що і зумовило використання його в даній роботі.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Симак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.

Повний текст джерела
Анотація:
Об’єктом дослідження є розподілені обчислення із використанням алгоритмів асиметричного шифрування та їх методи реалізації у сучасних системах. Предметом дослідження є моделі розподілених обчислень із використанням алгоритмів асиметричного шифрування. Метою дипломної роботи є аналіз та реалізація рішень застосування методів та систем розподілених обчислень із використанням асиметричних алгоритмів шифрування.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ганайчук, Олександр Володимрович, та Oleksandr Hanaichuk. "Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36748.

Повний текст джерела
Анотація:
Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами // Дипломна робота ОР «Магістр» // Ганайчук Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 48 , рис. – 3 , табл. – 1 , слайдів – 10, додат. – 1.
В роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.
The paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Романюк, О. О., та М. П. Смаглюк. "Програмна реалізація алгоритму шифрування RSA". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64443.

Повний текст джерела
Анотація:
Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах. Асиметричне шифрування на основі відкритого ключа RSA (розшифровується, як Rivest, Shamir and Aldeman - творці алгоритму) використовує більшість продуктів на ринку інформаційної безпеки. Його криптостійкість грунтується на складності розкладання великих чисел на множники.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Шишлєвський, Д. О. "Системи гомоморфного шифрування". Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/75672.

Повний текст джерела
Анотація:
У даній роботі були досліджені переваги та недоліки частково гомоморфних алгоритмів. Була створена програма для шифрування та розшифрування тексту та для аналізу роботи обраних алгоритмів за системою оцінок від 1 до 5.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії