Добірка наукової літератури з теми "Метод шифрування даних"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Метод шифрування даних".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Метод шифрування даних"
Волокита, Артем Миколайович. "Захищена багатоканальна передача даних в cloud computing". Адаптивні системи автоматичного управління 1, № 20 (23 листопада 2012): 153–58. http://dx.doi.org/10.20535/1560-8956.20.2012.30716.
Повний текст джерелаВолошко, А. В., та Т. М. Лутчин. "Комбінований метод шифрування даних з ідентифікацією їхнього відправника". Реєстрація, зберігання і обробка даних 23, № 1 (16 березня 2021): 38–47. http://dx.doi.org/10.35681/1560-9189.2021.23.1.235158.
Повний текст джерелаПлотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Повний текст джерелаKoshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.
Повний текст джерелаPetruk, M., та O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4". Herald of Kiev Institute of Business and Technology 45, № 3 (10 листопада 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.
Повний текст джерелаГринюк, С., та М. Поліщук. "Використання технології шифрування інформації для безпечної передачі в мережі." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 39 (19 травня 2020): 122–26. http://dx.doi.org/10.36910/6775-2524-0560-2020-39-21.
Повний текст джерелаКолодіна, А. С., та Т. С. Федорова. "ЦИФРОВА КРИМІНАЛІСТИКА: ПРОБЛЕМИ ТЕОРІЇ І ПРАКТИКИ". Kyiv Law Journal, № 1 (11 травня 2022): 176–80. http://dx.doi.org/10.32782/klj/2022.1.27.
Повний текст джерелаДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Повний текст джерелаPozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.
Повний текст джерелаRudnitsky, V., N. Lada, I. Fedotova-Piven, M. Pustovit та O. Nesterenko. "ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 113–15. http://dx.doi.org/10.26906/sunz.2018.6.113.
Повний текст джерелаДисертації з теми "Метод шифрування даних"
Квітка, Олександр Вячеславович. "Алгоритмічно-програмний метод асиметричного шифрування даних". Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/46637.
Повний текст джерелаThis master's dissertation is devoted to the development and implementation of the method of asymmetric data encryption. The dissertation analyzes the existing methods of asymmetric encryption, defines the requirements for the developed method, substantiates the most appropriate asymmetric encryption method RSA and based on it developed the asymmetric encryption method. This method differs from the existing ones by using a compound module consisting of prime numbers, the number of which is approximately equal to "1" /"25" of the length of the module, combined with the consequence of the Chinese Remainder theorem, which reduces computational complexity exponentially proportional to increase the length of the encryption module. The practical value of the results obtained in this work is that the proposed method of asymmetric encryption has reduced computational complexity compared to existing methods for module lengths over 10 thousand bits. In this master's dissertation a software module of encryption based on the proposed modified method and software for studying the computational complexity of encryption methods have been developed.
Семеген, Богдан Васильович, та Bohdan Semehen. "Метод підвищення криптостійкості симетричних алгоритмів шифрування". Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36750.
Повний текст джерелаThe aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.
ВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76
Заровний, Владислав Ігорович. "Метод шифрованої передачі даних між хмарними підпросторами". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10866.
Повний текст джерелаЛяшук, О. М. "Захист даних під час передачі їх по відкритих каналах зв'язку за допомогою методу шифрування MHED". Thesis, Сумський державний університет, 2013. http://essuir.sumdu.edu.ua/handle/123456789/43578.
Повний текст джерелаСимак, Денис Олександрович. "Метод та система розподілених обчислень із використанням асиметричних алгоритмів шифрування". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11987.
Повний текст джерелаТовкач, І. О., та В. О. Піддубний. "MHED 2 – модифікований метод шифрування даних для їх захисту під час передачі по мережі Інтернет". Thesis, Сумський державний університет, 2015. http://essuir.sumdu.edu.ua/handle/123456789/41253.
Повний текст джерелаЛук`янихін, О. В. "Сучасні методи шифрування інформації". Thesis, Сумський державний університет, 2014. http://essuir.sumdu.edu.ua/handle/123456789/38775.
Повний текст джерелаМарковський, Андрій Васильович. "Методи та засоби захисту інформації в Bluetooth-мережах передавання даних". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26770.
Повний текст джерелаСитник, Олександр Ігорович, та Oleksandr Sytnyk. "Створення захищеного методу реплікації даних з використанням NFC-технології". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30586.
Повний текст джерелаДана магістерська кваліфікаційна робота присвячена створенню захищеного методу реплікації даних використовуючи NFC-технологію. Проводиться аналіз існуючих механізмів синхронізації призначених для користувача даних і протоколу NFC та представляються їхні переваги та недоліки.
This master's qualification paper is devoted to the creation of a secure data replication method using NFC technology. An analysis of the existing mechanisms for synchronizing user data and NFC protocols and their advantages and disadvantages are presented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ...12 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ІСНУЮЧИХ МЕХАНІЗМІВ СИНХРОНІЗАЦІЇ ПРИЗНАЧЕНИХ ДЛЯ КОРИСТУВАЧА ДАНИХ І ПРОТОКОЛУ NFC .... 15 1.1. Проблема синхронізації при передачі даних призначених для користувача ....15 1.2. Реплікація, як окремий випадок синхронізації ... 16 1.2.1 Види реплікації .. 17 1.2.1. Аналіз рівнів реплікації ІТ-інфраструктури ... 23 1.2.2. Класифікація механізмів реплікації ... 26 1.2.3. Порівняння каналів синхронізації даних ... 28 1.3 Дослідження протоколу NFC ... 29 1.3.1. Застосування NFC ....32 1.3.2. Безконтактна мітка... 35 1.3.3. Квитки , мікроплатежі .. 35 1.3.4.Сполучення (синхронізація) пристроїв ... 36 РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ І МЕТОДИ ЗАХИСТУ ВІД НИХ ПРИ ПЕРЕДАЧІ ДАНИХ ПО ТХЕХНОЛОГІІ NFC 37 2.1. Перелік загроз, що виникають при передачі даних за технологією NFC .... 37 2.1.1. Пасивне прослуховування каналу ..38 2.1.2 Пошкодження переданих даних ..39 2.1.3. Модифікація даних .. 40 2.1.4. Вставка даних ... 42 2.1.5. Атака «людина посередині» ....43 2.1.6. Атака типу Relay ...45 2.2. Захист від атак на канал NFC... 46 2.2.1. Захист від пасивного прослуховування ... 46 2.2.2. Захист від пошкодження даних ... 46 2.2.3. Захист від модифікації даних ... 46 2.2.4. Захист від вставки даних ...47 2.2.5. Захист від атаки «людина посередині» ..47 2.2.6. Захист від Relay-атак ... 47 2.3. Встановлення безпечного каналу для NFC ..48 2.4. Технологія NFC в мобільних телефонах на базі ОС Android .. 50 2.4.1. Безпека HCE .....53 2.4.2 Реалізація HCE-обробників ...54 2.4.3 Вирішення конфліктів між обробниками .... 55 РОЗДІЛ 3. РОЗРОБКА МЕТОДУ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NFC ДЛЯ АВТОМАТИЗОВАНОЇ РЕПЛІКАЦІЇ ПРОФІЛЮ КОРИСТУВАЧА ... 56 3.1 Задачі і мета методу, що розробляється ....56 3.2 Прототип системи реплікації профілю користувача за допомогою технології NFC ... 57 3.2.1.Профіль Mozilla .... 59 3.2.2 Зберігання профілю в пам'яті телефону ... 62 3.2.3 Встановлення захищеного каналу за допомогою NFC .. 63 3.2.4. Передача даних за альтернативним каналом .... 66 4 СПЕЦІАЛЬНА ЧАСТИНА ... 69 4.1 Алгоритм роботи програми ... 69 4.2 Synchronizing Service ...70 4.3 Приклад практичної реалізації .... 71 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ .... 74 5.1 Розрахунок норм часу на виконання науково-дослідної роботи ............ 74 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...75 5.3 Розрахунок матеріальних витрат ... 78 5.4 Розрахунок витрат на електроенергію ...79 5.5 Розрахунок суми амортизаційних відрахувань ... 80 5.6 Обчислення накладних витрат ...81 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи.... 82 5.8 Розрахунок ціни науково-дослідної роботи ... 82 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці ... 84 6.2 Безпека в надзвичайних ситуаціях ....86 6.2.1 Безпека приміщення ... 86 6.2 Розлади здоров'я користувачів, що формуються під впливом роботи за комп'ютером .... 87 7 ЕКОЛОГІЯ .... 94 7.1 Формування бази статистичних даних в екології ... 94 7.2 Джерела шуму і вібрацій та методи їх знешкодження... 97 ВИСНОВКИ ... 99 БІБЛІОГРАФІЯ ... 101 ДОДАТКИ