| dc.contributor.author | Насталенко, Я. І. | uk |
| dc.date.accessioned | 2025-08-13T09:22:25Z | |
| dc.date.available | 2025-08-13T09:22:25Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/47699 | |
| dc.description.abstract | характеристику їх особливостей. Розглянуто відомі та найбільш поширені режими, визначено їх вразливості та недоліки. Зазначено вагомий недолік для сучасних систем та великих об’ємів інформації. | uk |
| dc.description.abstract | features. The well-known and most common modes are considered, their vulnerabilities and shortcomings are identified. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», 15-16 червня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545 | |
| dc.subject | шифрування | uk |
| dc.subject | режим блокового шифрування | uk |
| dc.subject | конфіденційність | uk |
| dc.subject | цілісність | uk |
| dc.subject | гнучкість | uk |
| dc.subject | encryption | uk |
| dc.subject | block encryption mode | uk |
| dc.subject | confidentiality | uk |
| dc.subject | integrity | uk |
| dc.subject | flexibility | uk |
| dc.title | Порівняльний аналіз показників ефективності режимів блокового шифрування | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.53 | |
| dc.relation.references | Vanstone S. A., Menezes A. J., Oorschot P. C. v. Handbook of Applied Cryptography. Taylor & Francis Group, 2018. 810 p. | |
| dc.relation.references | NIST Special Publication 800-38A. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. Official edition. 2001. | |
| dc.relation.references | Ehrsam W., Meyer C., Smith J., Tuchman W., "Message verification and transmission error detection by block chaining", US Patent 4074066, 1976. | |
| dc.relation.references | Kaufman C., Perlman R., Speciner M. Network Security: Private Communications in a Public World. Pearson Education, Limited, 2021. 752 p. | |
| dc.relation.references | Sridevi. Construction of Stream Ciphers from Block Ciphers and their Security. International Journal of Computer Science and Mobile Computing. 2014. Vol. 3. P. 703714. URL: https://ijcsmc.com/docs/papers/September2014/V3I9201499a18.pdf (accessed: 01.11.2024). | |
| dc.relation.references | R. Tirtea and G. Deconinck, "Specifications overview for counter mode of operation. Security aspects in case of faults," Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference, Dubrovnik, Croatia, 2004, 769-773 p. | |
| dc.relation.references | Understanding cryptography: A textbook for students and practitioners / ed. by P. Jan. Heidelberg : Springer, 2010. 372 p. | |
| dc.relation.references | Kohl, J. (1990). "The Use of Encryption in Kerberos for Network Authentication". Proceedings, Crypto '89. Berlin: Springer. | |