Добірка наукової літератури з теми "Криптосистема з відкритим ключем"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Криптосистема з відкритим ключем".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Криптосистема з відкритим ключем"

1

Борцова, Ю. В., та В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних". Automation of technological and business processes 12, № 2 (30 червня 2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів – алгоритм Діффі-Хеллмана. Аналізується спектр можливих кібератак, специфіка їх реалізації, та напрямки дії, надаються теоретичні аспекти протоколу обміну ключами Діффі-Хеллмана, проводиться їх реалізація, тестування протоколу і порівняльний аналіз реалізацій програмного продукту.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Ялова, Катерина Миколаївна, Ксенія Володимирівна Яшина та Вікторія Олександрівна Коротка. "НЕЙРОННА МЕРЕЖА ДЛЯ КРИПТОГРАФІЧНОЇ СИСТЕМИ З ВІДКРИТИМ КЛЮЧЕМ". Математичне моделювання, № 1(42) (11 червня 2020): 137–44. http://dx.doi.org/10.31319/2519-8106.1(42)2020.207015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Жердєв, Микола Костянтинович, Сергій Васильович Лєнков та Ігор Володимирович Пампуха. "Спосіб зашифрування - розшифрування інформації з випадковим, відкритим і адаптивним ключем". Ukrainian Information Security Research Journal 9, № 3(34) (15 липня 2007). http://dx.doi.org/10.18372/2410-7840.9.4149.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Криптосистема з відкритим ключем"

1

Просолов, В. В., та О. А. Мельникова. "Оптимальні декомпозиції багаторозрядних цілих чисел". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15766.

Повний текст джерела
Анотація:
Метою доповіді є вивчення та вдосконалення методів n-кратної декомпозиції багаторозрядних числових значень. В роботі розглянуто існуючі методи швидкого піднесення до степеню по модулю, які використовуються в сучасних криптоалгоритмах та алгоритми однократного піднесення до степеню по модулю.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Таранова, Д. В. "Шифрування з відкритим кодом. Алгоритм RSA". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/43423.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Повний текст джерела
Анотація:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії