Показати скорочену інформацію

dc.contributor.authorКренцін, М. Д.uk
dc.contributor.authorКуперштейн, Л. М.uk
dc.contributor.authorКуперштейн, Л. М.uk
dc.date.accessioned2024-04-30T07:52:17Z
dc.date.available2024-04-30T07:52:17Z
dc.date.issued2024
dc.identifier.citationКренцін М. Д., Куперштейн Л. М.Куперштейн Л. М. Використання nfc для захищеного обміну ідентифікаційними даними у пірингових мережах. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20683.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/41879
dc.description.abstractЗапропоновано метод захищеного обміну ідентифікаційними даними у пірингових мережах. Метод базується на комбінованому використанні технології NFC та методі доказу з нульовим знанням. Розроблений метод забезпечує конфіденційність, відмовостійкість, захист від атак з перехопленням трафіку, надійність верифікації та захист від несанкціонованого доступу.uk
dc.description.abstractA method of a secure method of exchanging identification data in peering networks is proposed. The method is based on the combined use of NFC technology and the zero-knowledge proof method. The developed method ensures communication security, confidentiality, fault tolerance, protection against traffic interception attacks, verification reliability and protection against unauthorized access.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20683
dc.subjectпірингова мережаuk
dc.subjectдоказ нульового знанняuk
dc.subjectNFCuk
dc.subjectкомунікаціяuk
dc.subjectшифруванняuk
dc.subjectGUIDuk
dc.subjectpeer-to-peer networkuk
dc.subjectzero-knowledge proofuk
dc.subjectNFCuk
dc.subjectcommunicationuk
dc.subjectencryptionuk
dc.subjectGUIDuk
dc.titleВикористання nfc для захищеного обміну ідентифікаційними даними у пірингових мережахuk
dc.typeThesis
dc.identifier.udc681.12
dc.relation.referencesA Survey of P2P Network Security. arXiv.org. URL: https://doi.org/10.48550/arXiv.1504.01358 ( : 15.03.2024).
dc.relation.referencesRyan Randy Suryono, Betty Purwandari, Indra Budi. Peer to Peer (P2P) Lending Problems and Potential Solutions: A Systematic Literature Review. The Fifth Information Systems International Conference, Surabaya, Indonesia, 23-24 July 2019. DOI:10.1016/j.procs.2019.11.116
dc.relation.referencesJain, Garima. NFC: Advantages, limits and future scope / International Journal on Cybernetics & Informatics. 2021. Vol. 4 P. 12.
dc.relation.referencesP.Lalitha Surya Kumari, C.H.Sarada devi, S. Thivaharan, K. Srinivas, Avula Damodaram. A resilient group session key authentication methodology for secured peer to peer networks using zero knowledge protocol / Optik. 2023. Vol. 273. P.30 URL: https://www.sciencedirect.com/science/article/abs/pii/S0030402622016035
dc.relation.referencesExploring E2EE: Real-world Examples of End-to-End Encryption. Kiteworks | Your Private Content Network. URL: https://www.kiteworks.com/secure-file-sharing/real-world-examples-of-end-to-endencryption ( : 15.03.2024).
dc.relation.references(GUID) - Microsoft. Microsoft Support. URL: https://support.microsoft.com/uk-ua/topic/---guid-a4caad5d-7a8a-43e5-89f4-d2afad92bab8 ( : 15.03.2024).


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію