Zobrazeno 1 - 10
of 11
pro vyhledávání: '"алгоритм шифрування"'
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 3, Iss 15, Pp 6-34 (2022)
Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від мо
Externí odkaz:
https://doaj.org/article/fc240fcb75b944e69bc9d942cd9ada7b
Autor:
Oleksandr Belei, Oksana Svatiuk
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 1, Iss 9, Pp 69-84 (2020)
Здійснено аналіз фізичних характеристик вузла, на який може бути здійснена атака зловмисника. Запропоновано метод виявлення ушкоджено
Externí odkaz:
https://doaj.org/article/89681a8c344348e49558402b96c29fdc
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (123) (2023): Information and controlling system; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Lightweight encryption algorithms are considered a relatively new direction in the development of private key cryptography. This need arose as a result of the emergence of a large number of devices with little computing power and memory. Therefore, i
Publikováno v:
Технічні науки та технології; № 3(29) (2022): ТЕХНІЧНІ НАУКИ ТА ТЕХНОЛОГІЇ; 102-113
Technical sciences and technology; No. 3(29) (2022): TECHNICAL SCIENCES AND TECHNOLOGIES; 102-113
Технические науки и технологии; № 3(29) (2022): ТЕХНІЧНІ НАУКИ ТА ТЕХНОЛОГІЇ; 102-113
Technical sciences and technology; No. 3(29) (2022): TECHNICAL SCIENCES AND TECHNOLOGIES; 102-113
Технические науки и технологии; № 3(29) (2022): ТЕХНІЧНІ НАУКИ ТА ТЕХНОЛОГІЇ; 102-113
In the conditions of growing digitalization of society, the issue of database protection is extremely urgent. Currently, Ukraine is at the stage of introducing European information protection standards, but the software component of its protection al
Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах. Асиметричне шифрування на о
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2001::42ef20b463e8de0d5d8de254cddcade2
http://essuir.sumdu.edu.ua/handle/123456789/64443
http://essuir.sumdu.edu.ua/handle/123456789/64443
Publikováno v:
Технічні науки та технології; № 2 (2) (2015): Технічні науки та технології
Technical sciences and technology; No. 2 (2) (2015): Technical sciences and technology
Технические науки и технологии; № 2 (2) (2015): Технические науки и технологии
Technical sciences and technology; No. 2 (2) (2015): Technical sciences and technology
Технические науки и технологии; № 2 (2) (2015): Технические науки и технологии
The article contains the results of comparative studies of modern algorithms of asymmetric cryptosystem RSA on a fastacting during work with the different volume of information and keys of different length.
Статья содержит резу
Статья содержит резу
Publikováno v:
Радиоэлектроника и информатика.
Пропонується модель процесу обчислення на детермінованій однострічковій машині Тьюринга для реалізації симетричного алгоритму шифру
Симетричні криптосистеми характеризуються тим, що ключі для шифрування та дешифрування інформації збігаються або ж один можна обчисли
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2001::df32da0e8867512de72ec2d000834f39
http://essuir.sumdu.edu.ua/handle/123456789/43423
http://essuir.sumdu.edu.ua/handle/123456789/43423
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Том 4, № 3(40) (2009): Information technology. Control systems; 20-23
Восточно-Европейский журнал передовых технологий; Том 4, № 3(40) (2009): Информационные технологии. Системы управления; 20-23
Східно-Європейський журнал передових технологій; Том 4, № 3(40) (2009): Інформаційні технології. Системи управління; 20-23
Восточно-Европейский журнал передовых технологий; Том 4, № 3(40) (2009): Информационные технологии. Системы управления; 20-23
Східно-Європейський журнал передових технологій; Том 4, № 3(40) (2009): Інформаційні технології. Системи управління; 20-23
The modernization of generators of scale of existing algorithm of enciphering А5 of the standard GSM was offered. The received variants of modernization of algorithm А5 are investigated under some tests of research pseudo-casual sequences (PCS). Th
Publikováno v:
Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Розглянуто метод шифрування, який дозволяє перетворити повідомлення, що передається, в послідовність некорельованих значень, що суттєв
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::410e4936dbda33a40fb50579fef8e7f0
https://ela.kpi.ua/handle/123456789/10591
https://ela.kpi.ua/handle/123456789/10591