| dc.contributor.advisor | Баришев Ю. В. | uk |
| dc.contributor.author | Насталенко, Я. І. | uk |
| dc.date.accessioned | 2025-08-13T09:22:25Z | |
| dc.date.available | 2025-08-13T09:22:25Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Насталенко Я. І. Порівняльний аналіз показників ефективності режимів блокового шифрування // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545. | uk |
| dc.identifier.isbn | 978-617-8163-57-0 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/47699 | |
| dc.description.abstract | В доповіді проведено аналіз режимів блокового шифрування та наведено порівняльну
характеристику їх особливостей. Розглянуто відомі та найбільш поширені режими, визначено їх вразливості
та недоліки. Зазначено вагомий недолік для сучасних систем та великих об’ємів інформації. | uk |
| dc.description.abstract | The report analyzes the modes of block encryption and provides a comparative description of their
features. The well-known and most common modes are considered, their vulnerabilities and shortcomings are identified.
A significant drawback for modern systems and large amounts of information is noted. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545 | |
| dc.subject | шифрування | uk |
| dc.subject | режим блокового шифрування | uk |
| dc.subject | конфіденційність | uk |
| dc.subject | цілісність | uk |
| dc.subject | гнучкість | uk |
| dc.subject | encryption | en |
| dc.subject | block encryption mode | en |
| dc.subject | confidentiality | en |
| dc.subject | integrity | en |
| dc.subject | flexibility | en |
| dc.title | Порівняльний аналіз показників ефективності режимів блокового шифрування | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.53 | |
| dc.relation.references | Vanstone S. A., Menezes A. J., Oorschot P. C. v. Handbook of Applied Cryptography. Taylor & Francis Group, 2018. 810 p. | en |
| dc.relation.references | NIST Special Publication 800-38A. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. Official edition. 2001. | en |
| dc.relation.references | Ehrsam W., Meyer C., Smith J., Tuchman W., "Message verification and transmission error detection by block chaining", US Patent 4074066, 1976. | en |
| dc.relation.references | Kaufman C., Perlman R., Speciner M. Network Security: Private Communications in a Public World. Pearson Education, Limited, 2021. 752 p. | en |
| dc.relation.references | Sridevi. Construction of Stream Ciphers from Block Ciphers and their Security. International Journal of Computer Science and Mobile Computing. 2014. Vol. 3. P. 703714. URL: https://ijcsmc.com/docs/papers/September2014/V3I9201499a18.pdf (accessed: 01.11.2024). | en |
| dc.relation.references | R. Tirtea and G. Deconinck, "Specifications overview for counter mode of operation. Security aspects in case of faults," Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference, Dubrovnik, Croatia, 2004, 769-773 p. | en |
| dc.relation.references | Understanding cryptography: A textbook for students and practitioners / ed. by P. Jan. Heidelberg : Springer, 2010. 372 p. | en |
| dc.relation.references | Kohl, J. (1990). "The Use of Encryption in Kerberos for Network Authentication". Proceedings, Crypto '89. Berlin: Springer. | en |