Показати скорочену інформацію

dc.contributor.advisorБаришев Ю. В.uk
dc.contributor.authorНасталенко, Я. І.uk
dc.date.accessioned2025-08-13T09:22:25Z
dc.date.available2025-08-13T09:22:25Z
dc.date.issued2025
dc.identifier.citationНасталенко Я. І. Порівняльний аналіз показників ефективності режимів блокового шифрування // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545.uk
dc.identifier.isbn978-617-8163-57-0
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47699
dc.description.abstractВ доповіді проведено аналіз режимів блокового шифрування та наведено порівняльну характеристику їх особливостей. Розглянуто відомі та найбільш поширені режими, визначено їх вразливості та недоліки. Зазначено вагомий недолік для сучасних систем та великих об’ємів інформації.uk
dc.description.abstractThe report analyzes the modes of block encryption and provides a comparative description of their features. The well-known and most common modes are considered, their vulnerabilities and shortcomings are identified. A significant drawback for modern systems and large amounts of information is noted.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545
dc.subjectшифруванняuk
dc.subjectрежим блокового шифруванняuk
dc.subjectконфіденційністьuk
dc.subjectцілісністьuk
dc.subjectгнучкістьuk
dc.subjectencryptionen
dc.subjectblock encryption modeen
dc.subjectconfidentialityen
dc.subjectintegrityen
dc.subjectflexibilityen
dc.titleПорівняльний аналіз показників ефективності режимів блокового шифруванняuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesVanstone S. A., Menezes A. J., Oorschot P. C. v. Handbook of Applied Cryptography. Taylor & Francis Group, 2018. 810 p.en
dc.relation.referencesNIST Special Publication 800-38A. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. Official edition. 2001.en
dc.relation.referencesEhrsam W., Meyer C., Smith J., Tuchman W., "Message verification and transmission error detection by block chaining", US Patent 4074066, 1976.en
dc.relation.referencesKaufman C., Perlman R., Speciner M. Network Security: Private Communications in a Public World. Pearson Education, Limited, 2021. 752 p.en
dc.relation.referencesSridevi. Construction of Stream Ciphers from Block Ciphers and their Security. International Journal of Computer Science and Mobile Computing. 2014. Vol. 3. P. 703714. URL: https://ijcsmc.com/docs/papers/September2014/V3I9201499a18.pdf (accessed: 01.11.2024).en
dc.relation.referencesR. Tirtea and G. Deconinck, "Specifications overview for counter mode of operation. Security aspects in case of faults," Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference, Dubrovnik, Croatia, 2004, 769-773 p.en
dc.relation.referencesUnderstanding cryptography: A textbook for students and practitioners / ed. by P. Jan. Heidelberg : Springer, 2010. 372 p.en
dc.relation.referencesKohl, J. (1990). "The Use of Encryption in Kerberos for Network Authentication". Proceedings, Crypto '89. Berlin: Springer.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію