Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
у знайденому
Знайдено у інших БД:Електронний каталог книг (1)Зведений краєзнавчий каталог Чернігівщини (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=Шифрування<.>)
Загальна кількість знайдених документів : 20
Показані документи с 1 за 10
 1-10    11-20  
1.


    Скуратовський, Р. В.
    Методи таймерного шифруваня [Текст] / Р. В. Скуратовський, Є. О. Осадчий // Управляющие системы и машины. - 2012. - № 5. - С. 16-22 : рис. - Бібліогр. в кінці ст . - ISSN 0130-5395
Рубрики: Інформатика--Шифрування
Кл.слова (ненормовані):
методи стиснення даних -- таймерні лічильники -- множина системи міток -- лінгвістична аналітика -- префіксно-таймерне кодування -- метод обчислення ймовірностей -- архівування за множиною префіксів
Анотація: Розроблено статистично орієнтовані методи стиснення даних із застосуванням нетрадиційного таймерного шифрування, використовуються для текстів визначеної галузі знань сумісно з швидкісними таймерними лічильниками.


Дод.точки доступу:
Осадчий, Є. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


   
    Дослідження методів підвищення достовірності інформації сучасних безпілотних авіаційних комплексів [Текст] / С. Зайцев, О. Башинська, Ю. Камак, Б. Горлинський // Технічні науки та технології : науковий журнал. - 2016. - № 4. - С. 97-106 : рис. - Бібліогр.: с. 105-106 . - ISSN 2411-5363
УДК
Рубрики: Інформація--Інформаційно-комп’ютерні технології--Безпілотні авіаційні комплекси
Кл.слова (ненормовані):
модуляція -- сигнал -- мікромеханіка -- шифрування


Дод.точки доступу:
Зайцев, Сергій; Башинська, Ольга; Камак, Юрій; Горлинський, Борис

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


    Горбенко, Ю. І.
    Аналіз потенційних постквантових механізмів електронних підписів на основі геш-функцій [Текст] / Ю. І. Горбенко, Т. В. Мельник, І. Д. Горбенко // Радиотехника. - 2017. - № 189. - С. 115-131 : табл. - Бібліогр.: с. 130-131 . - ISSN 0485-8972
УДК
Рубрики: Електронний підпис--Криптографія
Кл.слова (ненормовані):
асиметричне шифрування -- генерування ключів -- секретний ключ


Дод.точки доступу:
Мельник, Т. В.; Горбенко, І. Д.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Пустовойт, Олег.
    Програмуємо по-новому. Веб-середовище візуального програмування App Lab: як об'єднати вивчення JavaScript, БД та основ програмування мобільних пристроїв [Текст] / О. Пустовойт // Інформатика (Шкільний світ). - 2017. - № 7. - С. 35-44 : рис.
Рубрики: Програмування--Інформатика--Педагогічні технології
Кл.слова (ненормовані):
програмний продукт -- проекти -- алгоритми шифрування


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


    Горбенко, І. Д.
    Аналіз алгоритму направленого шифрування NTRU PRIME IIT UKRAINE з урахуванням відомих атак [Текст] / І. Д. Горбенко, О. Г. Качко, М. В. Єсіна // Радиотехника. - 2017. - № 191. - С. 11-23. - Бібліогр.: с. 22-23 . - ISSN 0485-8972
УДК
Рубрики: Алгоритми--Комп'ютені технології--Шифрування
Кл.слова (ненормовані):
криптосистеми -- квантові алгоритми -- векторні решітки
Анотація: Аналіз вимог до постквантових криптоперетворень асиметричного шифрування дозволяє зробити висновок, що основною, причому безумовною вимогою щодо криптоперетворення "NTRU Prime IIT Ukraine", є вимога криптографічної стійкості щодо відомих та потенційно можливих атак. Дане дослідження говорить про те, що вказані атаки иожуть бути реалізовані з використанням як класичних атак на основі використання класичних комп'ютерних систем та класичних математичних методів, так і на основі квантових комп'ютерів та відповідних математичних і програмних методів.


Дод.точки доступу:
Качко, О. Г.; Єсіна, М. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


    Горбенко, Ю. І.
    Удосконалений механізм одноразових ключів для постквантового періоду на основі геш-функцій [Текст] / Ю. І. Горбенко, К. В. Ісірова // Радиотехника. - 2017. - № 191. - С. 24-39 : табл. - Бібліогр.: с. 38-39 . - ISSN 0485-8972
УДК
Рубрики: Інформаційні технології--Алгоритми--Шифрування
Кл.слова (ненормовані):
електронний підпис -- криптографічні перетворення -- функції гешування
Анотація: В статті розглянуто сутність, результати дослідження властивостей, переваг та недоліків, а також умови і можливості застосування удосконаленого механізму POTS в різних додаткових постквантового періоду.


Дод.точки доступу:
Ісірова, К. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

7.


    Родінко, М. Ю.
    Методи пошуку диференційних характеристик циклової функції симетричного блокового шифру "Кипарис" [Текст] / М. Ю. Родінко, Р. В. Олійников // Радиотехника. - 2017. - № 191. - С. 47-51 : табл. - Бібліогр.: с. 51 . - ISSN 0485-8972
УДК
Рубрики: Криптографія--Криптологія--Шифрування
   Алгоритми--Аналіз

Кл.слова (ненормовані):
криптоаналіз -- алгоритм Мацуї -- активні біти
Анотація: Малоресурсна криптографія є одним з найпопулярніших напрямів у сучасній криптології, орієнтованим на розробку симетричних примітивів, що мають високу швидкодію перетворень на компактну реалізацію на різних платформах. З метою забезпечення цих вимог розробники відходять від традиційних методів побудови симетричних шифрів. Запропонований в статті оптимізований метод пошуку диференційної характеристики з високою ймовірністю, дозволяє знайти диференційну характеристику на циклову функцію блокового шифру "Кипарис".


Дод.точки доступу:
Олійников, Р. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

8.


   
    Порівняльні дослідження алгоритмів потокового криптографічного перетворення [Текст] / О. О. Кузнецов [та ін.] // Радиотехника. - 2017. - № 191. - С. 52-75 : табл. - Бібліогр.: с. 74-75 . - ISSN 0485-8972
ББК 004.056.55
Рубрики: Алгоритми--Криптографія--Інформаційні ресурси
Кл.слова (ненормовані):
симетричне шифрування -- блоковий тест -- статистичне тестування
Анотація: Потокові алгоритми криптографічного перетворення знайшли широке застосування впровадження для захисту важливих інформаційних ресурсів, зокрем таємної інформації, що є власністю держави, персональних даних, комерційної таємниці та інших відомостей, захист яких передбачено законодавством.


Дод.точки доступу:
Кузнецов, О. О.; Іваненко, Д. В.; Луценко, М. С.; Тимченко, В. А.; Мелкозерова, О. М.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

9.


    Устименко, В. О.
    Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 9. - С. 21-27. - Текст ст. англ. мовою. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Математика--Алгебра--Загальна алгебра--Кільця і модулі

   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Кільце -- Комутація -- Ключ публічний -- Шифрування
Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

10.


    Устименко, В. О.
    Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 10. - С. 26-36. - текст с т. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Публічний ключ -- Криптосистема Ель Гамаля -- Напівгрупа Кремони -- Підпис цифровий -- Шифрування
Анотація: Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 1-10    11-20  
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)