Анцишкін, І. Шифр життя і смерті [Текст] / І.Анцишкін> // Наука і суспільство. - 2001. - № 7-8. - С. 40-45 Рубрики: Криптографія |
Математика на страже безопасности [Текст] : bestScript 7.06> // CHIP. - 2002. - № 3. - С. 99 Рубрики: Захист інформації Кл.слова (ненормовані): криптографія -- шифрування |
Ч-492 Немченко, В. П. Захист інформації в бездротових мережах [Текст] / В. П. Немченко, Ю. С. Козюберда, А. С. Ізотов> // Науковий вісник Чернівецького університету : зб. наук. пр. - Чернівці : ЧНУ, 2009. - Вип. 446: Комп'ютерні системи та компоненти. - С. 121-124. - Бібліогр. в кінці ст.
Комп'ютерна наука та технологія--Якість систем і програмного забезпечення--Безпека--Захист Телекомунікаційна техніка--Криптографія Дод.точки доступу: Козюберда, Ю. С.; Ізотов, А. С. Є примірники у відділах: 5 Інв.В 72058 - Б.ц. (вільний) |
Ч 429 Генератор псевдовипадкових бінарних послідовностей на основі клітинних автоматів [Текст] / Л. О. Валь, В. В. Жихаревич, О. Д. Валь> // Науковий вісник Чернівецького університету : зб. наук. пр. - Чернівці : Рута, 2008. - Вип. 426: Фізика. Електроніка. Тематичний випуск "Комп'ютерні системи та компоненти", Ч. 2. - С. 39-43. - Бібліогр. в кінці ст.
Телекомунікаційна техніка--Криптографія Дод.точки доступу: Валь, Л. О. (Викладач ЧНУ); Жихаревич, В. В. (Викладач ЧНУ); Валь, О. Д. (Викладач ЧНУ); чернівецький автор, але не про Чернівці (Чернівецьку область) Є примірники у відділах: 1 Інв.В 72086 - Б.ц. (вільний) |
К 759 Кочубинский, А. И. Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 [Текст] / А. И. Кочубинский, Н. А. Молдовян, А. М. Фаль> // Доповіді Національної академії наук України. - 2012. - № 3. - С. 48-44. - Библиогр. в конце ст.
Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Подпись цифровая -- Шифрование -- Ключ -- XML-документ Анотація: Наведено алгоритми сліпих мультипідписів, що використовують звичайні цифрові підписи. Ці алгоритми можна викоистовувати в системах електронного документообігу і, зокрема, в системах електронних платежів. Дод.точки доступу: Молдовян, Н. А.; Фаль, А. М. |
С 440 Скобелев, В. В. Анализ задачи распознавания автомата над кольцом [Текст] / В. В. Скобелев> // Доповіді Національної академії наук України. - 2012. - № 9. - С. 29-35. - Библиогр. в конце ст.
Математика--Математична кібернетика--Теорія керуючих систем Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Модель имитационная -- Модель автоматная -- Криптология -- Память автомата Анотація: Розроблено метод наближеного розв'язання задачі ідентифікації сімей автоматів, наведених системами рівнянь з параметрами над скінченним асоціативно-комутативним кільцем з одиницею. Запропонований метод базується на побудові імітаційної моделі для дослідження сім'ї автоматів. |
С 440 Скобелев, В. В. О гомеоморфизмах автоматов на многообразиях над кольцом [Текст] / В. В. Скобелев> // Доповіді Національної академії наук України. - 2013. - № 1. - С. 42-46. - Библиогр. в конце ст.
Телекомунікаційні технології--Криптографія Математика--Математична кібернетика Кл.слова (ненормовані): Кривая эллиптическая -- Группа абелева -- Автоматы Мили -- Криптология Анотація: Охарактеризовано гомеоморфізми автоматів на многовидах над скінченним кільцем через гомоморфізми многовидів у таких випадках: 1) гомоморфізми многовидів визначено через гомоморфізми заданих на них алгебр, а автомати - за допомогою унарних і бінарних операцій цих алгебр; 2) гомоморфізми многовидів визначено через гомоморфізми траєкторій, які визначені поліноміальними параметризаціями многовидів, а функції переходів автоматів забезпечують рух по цих траєкторіях. |
Шепета, Олена. Удосконалення нормативно-правового регулювання захисту інформації у системах електронних платежів в Україні [Текст] / Олена Шепета> // Підприємництво, господарство і право. - 2014. - № 12. - С. 43-45 Рубрики: Платежі--Електронна комерція--Потреби Кл.слова (ненормовані): криптографія -- захист Анотація: Досліджуються основи правового забезпечення відносин у сфері електронних розрахунків. Немає відомостей про примірники (Джерело у БД не знайдене) |
Романчик-Полубець, У. Нові протоколи обміну ключами, що базуються на псевдовипадкових блуканнях в структурі інциденції [Text] / У. Романчик-Полубець, В. О. Устименко> // Доповіді Національної академії наук України. - 2015. - № 1. - С. 41-49. - текст ст. англ. мов. - Бібліогр. в кінці ст. Рубрики: Математика--Математична кібернетика--Теорія інформації Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Граф лінгвістичний -- Криптографія алгебраїчна Анотація: Запропоновано нові протоколи обміну ключами, що формуються в термінах алгебраїчної криптографії від багатьох змінних та базуються на створенні кореспондентами спільного блукання в лінгвістичному графі. Дод.точки доступу: Устименко, В. О. |
Задірака, Валерій Костянтинович. Сучасні методи розв'язання задач інформаційної безпеки [Текст] / Валерій Костянтинович Задірака> // Вісник Національної академії наук України. - 2014. - № 5. - С. 65-69 : рис. Рубрики: Криптографія Захист інформації--Стеганографічні методи Анотація: Автор торкається питання розроблення та впровадження методів інформаційної безпеки, які є актуальними не лише для криптології та стеганології, а й для майже всіх галузей науки і практики. |
Чекштуріна, В. Криптографія та стенографія як методи захисту інформації в рунічній комунікації [Текст] / В. Чекштуріна> // Вісник Книжкової палати. - 2015. - № 10. - С. 46-49 : рис. - Бібліогр. в кінці ст. Рубрики: Криптологія--Захист інформації--Рунічна знаково-символьна система Анотація: Розглянуто складові криптології: криптографію, криптосемантику, стенографію. Наведено способи кодування інформації: графічні, числові, символьні. Проілюстровано способи кодування інформації рунічними знаками (бінд-руни-руноскрипти). Немає відомостей про примірники (Джерело у БД не знайдене) |
Устименко, В. О. Про криптосистеми від багатьох змінних, що грунтуються на прихованих рівнянях Ейлера [Text] / В. О. Устименко> // Доповіді Національної академії наук України. - 2017. - № 5. - С. 3-24. - текст ст. англ. мов. - Бібліогр. в кінці ст. Рубрики: Математика--Комбінаторний аналіз та теорія графів Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Ключ публічний -- Логарифм дискретний -- Граф алгебраїчний Анотація: Подано нові криптосистеми від багатьох змінних, визначені на n-вимірному вільному модулі над арифметичним кільцем лишків, що грунтується на ідеї прихованого дискретного логарифма. |
Шатова, Ірина. Анаграматизм та криптографія в ліриці Михайля Семенка [Текст] / Ірина Шатова> // Слово і час. - 2018. - № 1. - С. 48-55. - Бібліогр. в кінці ст. Рубрики: Поети--Україна, 19-20 ст. Українська література--Поезії, 19-20 ст. Кл.слова (ненормовані): Кверо-футуризм Анотація: У статті проаналізовано анаграми та криптограми в поезії Михайля Семенка. Доведено, що в інтимній ліриці Семенка, у його поетичних реквіємах на загибель товаришів, у творах інших ліричних жанрів лідера українськогофутуризму анаграми та криптограми стали формотворчим чинником. Дод.точки доступу: Семенко, Михайль (укр. поет, літ. критик ; 1892-1937) \про твір\ |
Устименко, В. О. Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко> // Доповіді Національної академії наук України. - 2018. - № 9. - С. 21-27. - текст ст. англ. мов. - Бібліогр. в кінці ст. Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека Математика--Алгебра--Загальна алгебра--Кільця і модулі Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Кільце -- Комутація -- Ключ публічний -- Шифрування Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі. |
Устименко, В. О. Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми [Text] / В. О. Устименко> // Доповіді Національної академії наук України. - 2018. - № 10. - С. 26-36. - текст с т. англ. мов. - Бібліогр. в кінці ст. Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист Телекомунікаційні технології--Криптографія Кл.слова (ненормовані): Публічний ключ -- Криптосистема Ель Гамаля -- Напівгрупа Кремони -- Підпис цифровий -- Шифрування Анотація: Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними. |
Верес, Ірина. Правова природа смарт-договору [Текст] / Ірина Верес> // Підприємництво, господарство і право. - 2020. - № 9. - С. 15-18. - Бібліогр. в кінці ст. Рубрики: Договори і угоди--Смарт-договори--Правова природа Кл.слова (ненормовані): блокчейн -- електронна форма договору -- електронний документ -- криптографія -- криптовалюта -- виконання зобов’язання Анотація: Стаття присвячена дослідженню правової природи смарт-договору. Ідея смарт-договору ґрунтується на технології блокчейну. Визначено, що смарт-договір є договором, який укладається в електронній формі. Електронною формою смарт-договору слід вважати електронний документ, в якому сторони закріплюють істотні умови договору і який може бути візуально сприйнятий. Особливістю смарт-договору є те, що він набирає чинності з моменту компіляції програмного коду і розміщення в Ethereum або іншій системі. |