Головна
Шановні користувачі!
Чернігівська ОУНБ ім. Софії та Олександра Русових проводить роботу відповідно до
Рекомендацій Міністерства культури та інформаційної політики України
щодо актуалізації бібліотечних фондів у зв'язку зі збройною агресією російської федерації проти України.
Авторизація
Прізвище
Пароль
Увійти
 
Вид пошуку
 
Стандартний
Розширений
Професійний
Розподілений
За словником
Бази даних
Електронна картотека аналітичного опису статей - результати пошуку
Електронний каталог книг
Електронна картотека аналітичного опису статей
Зведений краєзнавчий каталог Чернігівщини
Електронна бібліотека
Електронний каталог відділу мистецтв (ноти, диски, грамплатівки)
Електронний каталог книг іноземними мовами
Друковані ЗМІ про нас
Зона пошуку
Ключові слова
Автор
Назва
Рік видання
у знайденому
Знайдено у інших БД:
Електронний каталог книг (1)
Зведений краєзнавчий каталог Чернігівщини (1)
Формат представлення знайдених документів:
повний
інформаційний
короткий
Відсортувати знайдені документи за:
автором
назвою
роком видання
типом документа
Пошуковий запит:
(<.>K=Шифрування<.>)
Загальна кількість знайдених документів
:
20
Показані документи
с 1 за 10
1-10
11-20
>
1.
Скуратовський, Р. В.
Методи таймерного шифруваня [Текст] / Р. В. Скуратовський, Є. О. Осадчий> // Управляющие системы и машины. - 2012. -
№ 5
. - С. 16-22 : рис. - Бібліогр. в кінці ст . - ISSN 0130-5395
Рубрики:
Інформатика--
Шифрування
Кл.слова (ненормовані):
методи стиснення даних
--
таймерні лічильники
--
множина системи міток
--
лінгвістична аналітика
--
префіксно-таймерне кодування
--
метод обчислення ймовірностей
--
архівування за множиною префіксів
Анотація:
Розроблено статистично орієнтовані методи стиснення даних із застосуванням нетрадиційного таймерного
шифрування
, використовуються для текстів визначеної галузі знань сумісно з швидкісними таймерними лічильниками.
Дод.точки доступу:
Осадчий, Є. О.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
2.
Дослідження методів підвищення
достовірності інформації сучасних безпілотних авіаційних комплексів [Текст] / С. Зайцев, О. Башинська, Ю. Камак, Б. Горлинський> // Технічні науки та технології : науковий журнал. - 2016. -
№ 4
. - С. 97-106 : рис. - Бібліогр.: с. 105-106 . - ISSN 2411-5363
УДК
681.327
Рубрики:
Інформація--Інформаційно-комп’ютерні технології--Безпілотні авіаційні комплекси
Кл.слова (ненормовані):
модуляція
--
сигнал
--
мікромеханіка
--
шифрування
Дод.точки доступу:
Зайцев, Сергій; Башинська, Ольга; Камак, Юрій; Горлинський, Борис
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
3.
Горбенко, Ю. І.
Аналіз потенційних постквантових механізмів електронних підписів на основі геш-функцій [Текст] / Ю. І. Горбенко, Т. В. Мельник, І. Д. Горбенко> // Радиотехника. - 2017. -
№ 189
. - С. 115-131 : табл. - Бібліогр.: с. 130-131 . - ISSN 0485-8972
УДК
003.026:004.056
Рубрики:
Електронний підпис--Криптографія
Кл.слова (ненормовані):
асиметричне
шифрування
--
генерування ключів
--
секретний ключ
Дод.точки доступу:
Мельник, Т. В.; Горбенко, І. Д.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
4.
Пустовойт, Олег
.
Програмуємо по-новому. Веб-середовище візуального програмування App Lab: як об'єднати вивчення JavaScript, БД та основ програмування мобільних пристроїв [Текст] / О. Пустовойт> // Інформатика (Шкільний світ). - 2017. -
№ 7
. - С. 35-44 : рис.
Рубрики:
Програмування--Інформатика--Педагогічні технології
Кл.слова (ненормовані):
програмний продукт
--
проекти
--
алгоритми
шифрування
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
5.
Горбенко, І. Д.
Аналіз алгоритму направленого
шифрування
NTRU PRIME IIT UKRAINE з урахуванням відомих атак [Текст] / І. Д. Горбенко, О. Г. Качко, М. В. Єсіна> // Радиотехника. - 2017. -
№ 191
. - С. 11-23. - Бібліогр.: с. 22-23 . - ISSN 0485-8972
УДК
004.056.55
Рубрики:
Алгоритми--Комп'ютені технології--
Шифрування
Кл.слова (ненормовані):
криптосистеми
--
квантові алгоритми
--
векторні решітки
Анотація:
Аналіз вимог до постквантових криптоперетворень асиметричного
шифрування
дозволяє зробити висновок, що основною, причому безумовною вимогою щодо криптоперетворення "NTRU Prime IIT Ukraine", є вимога криптографічної стійкості щодо відомих та потенційно можливих атак. Дане дослідження говорить про те, що вказані атаки иожуть бути реалізовані з використанням як класичних атак на основі використання класичних комп'ютерних систем та класичних математичних методів, так і на основі квантових комп'ютерів та відповідних математичних і програмних методів.
Дод.точки доступу:
Качко, О. Г.; Єсіна, М. В.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
6.
Горбенко, Ю. І.
Удосконалений механізм одноразових ключів для постквантового періоду на основі геш-функцій [Текст] / Ю. І. Горбенко, К. В. Ісірова> // Радиотехника. - 2017. -
№ 191
. - С. 24-39 : табл. - Бібліогр.: с. 38-39 . - ISSN 0485-8972
УДК
004.056.55
Рубрики:
Інформаційні технології--Алгоритми--
Шифрування
Кл.слова (ненормовані):
електронний підпис
--
криптографічні перетворення
--
функції гешування
Анотація:
В статті розглянуто сутність, результати дослідження властивостей, переваг та недоліків, а також умови і можливості застосування удосконаленого механізму POTS в різних додаткових постквантового періоду.
Дод.точки доступу:
Ісірова, К. В.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
7.
Родінко, М. Ю.
Методи пошуку диференційних характеристик циклової функції симетричного блокового шифру "Кипарис" [Текст] / М. Ю. Родінко, Р. В. Олійников> // Радиотехника. - 2017. -
№ 191
. - С. 47-51 : табл. - Бібліогр.: с. 51 . - ISSN 0485-8972
УДК
621.3.06
Рубрики:
Криптографія--Криптологія--
Шифрування
Алгоритми--Аналіз
Кл.слова (ненормовані):
криптоаналіз
--
алгоритм Мацуї
--
активні біти
Анотація:
Малоресурсна криптографія є одним з найпопулярніших напрямів у сучасній криптології, орієнтованим на розробку симетричних примітивів, що мають високу швидкодію перетворень на компактну реалізацію на різних платформах. З метою забезпечення цих вимог розробники відходять від традиційних методів побудови симетричних шифрів. Запропонований в статті оптимізований метод пошуку диференційної характеристики з високою ймовірністю, дозволяє знайти диференційну характеристику на циклову функцію блокового шифру "Кипарис".
Дод.точки доступу:
Олійников, Р. В.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
8.
Порівняльні дослідження алгоритмів
потокового криптографічного перетворення [Текст] / О. О. Кузнецов [та ін.]> // Радиотехника. - 2017. -
№ 191
. - С. 52-75 : табл. - Бібліогр.: с. 74-75 . - ISSN 0485-8972
ББК
004.056.55
Рубрики:
Алгоритми--Криптографія--Інформаційні ресурси
Кл.слова (ненормовані):
симетричне
шифрування
--
блоковий тест
--
статистичне тестування
Анотація:
Потокові алгоритми криптографічного перетворення знайшли широке застосування впровадження для захисту важливих інформаційних ресурсів, зокрем таємної інформації, що є власністю держави, персональних даних, комерційної таємниці та інших відомостей, захист яких передбачено законодавством.
Дод.точки доступу:
Кузнецов, О. О.; Іваненко, Д. В.; Луценко, М. С.; Тимченко, В. А.; Мелкозерова, О. М.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
9.
Устименко, В. О.
Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко> // Доповіді Національної академії наук України. - 2018. -
№ 9
. - С. 21-27. - Текст ст. англ. мовою. - Бібліогр. в кінці ст.
Рубрики:
Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
Математика--Алгебра--Загальна алгебра--Кільця і модулі
Телекомунікаційні технології--Криптографія
Кл.слова (ненормовані):
Кільце
--
Комутація
--
Ключ публічний
--
Шифрування
Анотація:
Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
>
10.
Устименко, В. О.
Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми [Text] / В. О. Устименко> // Доповіді Національної академії наук України. - 2018. -
№ 10
. - С. 26-36. - текст с т. англ. мов. - Бібліогр. в кінці ст.
Рубрики:
Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Телекомунікаційні технології--Криптографія
Кл.слова (ненормовані):
Публічний ключ
--
Криптосистема Ель Гамаля
--
Напівгрупа Кремони
--
Підпис цифровий
--
Шифрування
Анотація:
Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними.
Є примірники у відділах:
всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)
Знайти схожі
повний формат
короткий формат
всі знайдені
відмічені
окрім відмічених
1-10
11-20
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)