Показати скорочену інформацію

dc.contributor.authorНасталенко, Я. І.uk
dc.date.accessioned2025-08-13T09:22:25Z
dc.date.available2025-08-13T09:22:25Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47699
dc.description.abstractхарактеристику їх особливостей. Розглянуто відомі та найбільш поширені режими, визначено їх вразливості та недоліки. Зазначено вагомий недолік для сучасних систем та великих об’ємів інформації.uk
dc.description.abstractfeatures. The well-known and most common modes are considered, their vulnerabilities and shortcomings are identified.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22545
dc.subjectшифруванняuk
dc.subjectрежим блокового шифруванняuk
dc.subjectконфіденційністьuk
dc.subjectцілісністьuk
dc.subjectгнучкістьuk
dc.subjectencryptionuk
dc.subjectblock encryption modeuk
dc.subjectconfidentialityuk
dc.subjectintegrityuk
dc.subjectflexibilityuk
dc.titleПорівняльний аналіз показників ефективності режимів блокового шифруванняuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesVanstone S. A., Menezes A. J., Oorschot P. C. v. Handbook of Applied Cryptography. Taylor & Francis Group, 2018. 810 p.
dc.relation.referencesNIST Special Publication 800-38A. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. Official edition. 2001.
dc.relation.referencesEhrsam W., Meyer C., Smith J., Tuchman W., "Message verification and transmission error detection by block chaining", US Patent 4074066, 1976.
dc.relation.referencesKaufman C., Perlman R., Speciner M. Network Security: Private Communications in a Public World. Pearson Education, Limited, 2021. 752 p.
dc.relation.referencesSridevi. Construction of Stream Ciphers from Block Ciphers and their Security. International Journal of Computer Science and Mobile Computing. 2014. Vol. 3. P. 703714. URL: https://ijcsmc.com/docs/papers/September2014/V3I9201499a18.pdf (accessed: 01.11.2024).
dc.relation.referencesR. Tirtea and G. Deconinck, "Specifications overview for counter mode of operation. Security aspects in case of faults," Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference, Dubrovnik, Croatia, 2004, 769-773 p.
dc.relation.referencesUnderstanding cryptography: A textbook for students and practitioners / ed. by P. Jan. Heidelberg : Springer, 2010. 372 p.
dc.relation.referencesKohl, J. (1990). "The Use of Encryption in Kerberos for Network Authentication". Proceedings, Crypto '89. Berlin: Springer.


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію