Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
криптографія, криптография
Підтеми:
Документи:
- Раткин, Л. С. О некоторых аспектах применения стеганографии для защиты информационных систем [Текст] / Л. С. Раткин // Вопросы защиты информации. – 2006. – № 4. – 12-15.
- Родінко, М. Ю. Оцінка стійкості симетричного блокового шифру "Кипарис" до диференційного криптоаналізу [Текст] / М. Ю. Родінко // Радиотехника. – 2018. – № 195. – С. 113-124.
- Родінко, М. Ю. Дослідження продуктивності малоресурсного блокового шифру "Кипарис" на різних платформах [Текст] / М. Ю. Родінко, Р. В. Олійников // Радіотехніка. – 2020. – № 200. – С. 51-57.
- Романец, Ю. В. Защита информации в компьютерных системах и сетях [Електронний ресурс] / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин ; Под ред. В. Ф. Шаньгина. – 2-е изд., перераб. и доп. – Электрон. текст. данные. – Москва : Радио и связь, 2001. – ISBN 5-256-015118-4.
- Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеева, В. Ф. Шаньгин ; Под ред. В.Ф.Шаньгина. – 2-е изд., перераб. и доп. – М. : Радио и связь, 2001. – 376 с : ил. – ISBN 5-256-015118-4.
- Встраивание криптографических функций в систему связи с ограниченными ресурсами [Текст] / С. К. Росошек, Р. В. Мещеряков, А. А. Шелупанов, С. С. Бондарчук // Вопросы защиты информации. – 2004. – № 2. – 22-25.
- Рощин, Б. В. Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. – 2006. – № 1. – 18-22.
- Савчук, М. М. Симетричні комутативні та локально комутативні шифри для побудови класичних та постквантових протоколів [Текст] / М. М. Савчук, А. В. Фесенко // Інформаційні технології та комп'ютерна інженерія. – 2008. – N2(12). – С. 43-51.
- Сизов, В. П. Новый алгоритм шифрования [Текст] / В. П. Сизов // Вопросы защиты информации. – 2008. – № 2. – 4-9.
- Синюк, А. Д. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок [Текст] / А. Д. Синюк // Вопросы защиты информации. – 2009. – № 1. – С. 2-5.
- Синюк, А. Д. Основные принципы формирования ключа с использованием открытых каналов связи без помех [Текст] / А. Д. Синюк // Вопросы защиты информации. – 2008. – № 2. – 10-18.
- Столлингс, В. Основы защиты сетей [Текст] : Приложения и стандарты: Пер. с англ / В. Столлингс. – М. : "Вильямс", 2002. – 432 с : ил. – ISBN 5-8459-0298-3.
- Сыч, Д. В. Анализ предельно возможных информационных характеристик протоколов квантовой криптографии [Текст] / Д. В. Сыч, Б. А. Гришанин, В. Н. Задков // Квантовая электроника. – 2005. – 35, № 1. – 80-84.
- Терещенко, А. Оптимізація багаторозрядного множення на основі ШПФ у паралельній моделі обчислень [Текст] / А. Терещенко // Захист інформації. – 2014. – Т. 16, № 3. – С. 178-184.
- Тимошенко, Л. М. Апаратна імплементація помножувачів для криптографії еліптичних кривих [Текст] / Л. М. Тимошенко, Ю. М. Чайківська // Тези доповідей першої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, Україна 15-17 травня 2007 року / ВНТУ; Ред.: В.А. Лужецький. – Вінниця : ВНТУ, 2007. – С. 45-46.
- Пристрій для приведення чисел за модулем з аналізом чотирьох розрядів такого числа за крок [Текст] / С. Т. Тинимбаєв, С. О. Гнатюк, Р. Ш. Бердибаєв [та ін.] // Захист інформації. – 2021. – Т. 23, № 1. – С. 39-47.
- Фесенко, А. В. Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени [Текст] / А. В. Фесенко // Кибернетика и системный анализ. – 2014. – Т. 50, № 5. – С. 184-186.
- Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Н. З. Хо, Т. Б. До, А. А. Молдовян, Д. Н. Молдовян // Вопросы защиты информации. – 2010. – № 2. – С. 7-17.
- Хо, Нгок Зуй Варианты построения операционных блоков управляемых битовых перестановок [Текст] / Н. З. Хо, Д. Н. Молдовян, Н. А. Молдовян // Вопросы защиты информации. – 2010. – № 3. – С. 2-11.
- Шахов, В. Г. Информационная безопасность: использование криптоалгоритмов [Текст] / В. Г. Шахов // Автоматика, связь, информатика. – 2001. – № 3. – 23-26.
- Шологон, О. З. Види загроз у кіберфізичних системах [Текст] / О. З. Шологон // Вісник Національного університету "Львівська політехніка". Серія : Комп'ютерні системи та мережі. – 2015. – № 830. – С. 164-169.
- Шумейко, О. О. Інформаційна безпека [Електронний ресурс] : навчальний посібник / О. О. Шумейко ; ДДТУ, кафедра "ПЗС". – Електрон. текст. дані. – [Дніпро] : [б./в.], 2019.
- Якименко, І. З. Апаратна імплементація помножувачів для криптографії еліптичних кривих [Текст] / І. З. Якименко, Ю. М. Чайківська // Інформаційні технології та комп'ютерна інженерія. – 2009. – № 3. – С. 18-23.
- Яремчук, Є. В. Про один з критеріїв оцінки послідовностей псевдовипадкових чисел [Текст] / Є. В. Яремчук // Вісник ЖІТІ: Технічні науки. – 2000. – № 13. – 157-159.
- Яремчук, Ю. Є. Автентифікація сторін взаємодії з обмеженою рандомізацією на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. – 2014. – № 6. – С. 122-127.
- Яремчук, Ю. Є. Автентифікація сторін взаємодії з обмеженою рандомізацією на основі рекурентних послідовностей [Текст] / Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. – 2014. – № 6. – С. 122-127.
- Яремчук, Ю. Є. Аналіз статистичної безпеки схеми автентифікації на основі Vk-послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Оптико-електронні інформаційно-енергетичні технології. – 2014. – № 2. – С. 17-21.
- Яремчук, Ю. Є. Аналіз статистичної безпеки схеми автентифікації на основі Vk-послідовностей [Текст] / Ю. Є. Яремчук // Оптико-електронні інформаційно-енергетичні технології. – 2014. – № 2. – С. 17-21.
- Яремчук, Ю. Є. Розроблення програмних засобів реалізації протоколів розподілу ключів та автентифікації сторін взаємодії на основі рекурентних послідовностей [Текст] / Ю. Є. Яремчук // Вісник Національного університету "Львівська політехніка" : збірник наукових праць / МОН України, НУ "Львівська політехніка". – Львів : Вид-во Нац. ун-ту "Львівська політехніка", 2013. – № 753 : Автоматика, вимірювання та керування. – С. 159-165.
- Яремчук, Ю. Є. Методи та засоби шифрування інформації на основі рекурентних послідовностей [Текст] : автореф. дис. ... канд. техн. наук : 05.13.21 : захищена 28.12.2000 / Юрій Євгенович Яремчук ; Ін-т проблем моделювання в енергетиці НАН України. – Київ, 2000. – 20 с. – Бібліогр.: с. 18-19.
- ДСТУ 4145-2002 Криптографічний захист інформації. Цифровий підпис, що грунтується на еліптичних кривих. Формування та перевіряння [Текст] : Інформаційні технології. – К. : Держспоживстандарт, 2003. – 31 с.
- Комп'ютерна криптографія [Текст] : Лабораторний практикум / МОН України; Уклад.: В. О. Хорошко, О. Д. Азаров, М. Є. Шелест. – Вінниця : ВДТУ, 2003. – 94 с.
- Криптосистема с открытым ключом и депонированием ключей шифрования [Текст] // Вопросы защиты информации. – 2000. – № 3. – 69-71.
- Программирование алгоритмов защиты информации [Текст] : Учебное пособие / А.В.Домашев, М.М.Грунтович, В.О.Попов. – 2-е изд., испр. и доп. – М. : Нолидж, 2002. – 416 с : ил. – ISBN 5-89251-102-2.
1
2
3
|