Показати скорочену інформацію

dc.contributor.authorЧернюк, С. І.uk
dc.contributor.authorСтахов, О. Я.uk
dc.contributor.authorStakhov, O. Y.en
dc.date.accessioned2025-08-13T09:38:05Z
dc.date.available2025-08-13T09:38:05Z
dc.date.issued2025
dc.identifier.citationЧернюк С. І., Стахов О. Я. Можливості та обмеження криптографічних методів шифрування в сучасних ІТ-системах // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/24962.uk
dc.identifier.isbn978-617-8163-57-0
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47928
dc.description.abstractУ цих тезах розглянуто можливості та обмеження сучасних криптографічних методів шифрування в інформаційних технологіях. Проведено порівняльний аналіз симетричних та асиметричних алгоритмів шифрування, а також розглянуто перспективи використання гомоморфного шифрування. Окреслено основні виклики, пов’язані з продуктивністю, управлінням ключами та появою квантових обчислень. Зазначено необхідність адаптації існуючих криптографічних підходів до нових загроз та технологій.uk
dc.description.abstractThese theses observe the possibilities and limitations of modern cryptographic encryption methods in information technology. A comparative analysis of symmetric and asymmetric encryption algorithms is carried out, as well as the prospects for the use of homomorphic encryption. The main challenges associated with performance, key management and the emergence of quantum computing are outlined. The need to adapt existing cryptographic approaches to new threats and technologies is noted.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/24962
dc.subjectencryptionen
dc.subjectcryptographyen
dc.subjectsymmetric algorithmsen
dc.subjectasymmetric algorithmsen
dc.subjecthomomorphic encryptionen
dc.subjectpostquantum cryptographyen
dc.subjectinformation securityen
dc.subjectcyber threatsen
dc.subjectшифруванняuk
dc.subjectкриптографіяuk
dc.subjectсиметричні алгоритмиuk
dc.subjectасиметричні алгоритмиuk
dc.subjectгомоморфне шифруванняuk
dc.subjectпостквантова криптографіяuk
dc.subjectінформаційна безпекаuk
dc.subjectкіберзагрозиuk
dc.titleМожливості та обмеження криптографічних методів шифрування в сучасних ІТ-системахuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesЄвсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах // Монографія Харків: Вид. ХНЕУ. − 2013. – 312 с.uk
dc.relation.referencesStallings W. Cryptography and Network Security: Principles and Practice. – 7th ed. – Pearson, 2017. – 752 p.en
dc.relation.referencesHankerson D., Vanstone S., Menezes A. Guide to Elliptic Curve Cryptography. – Springer, 2004. – 312 p.en
dc.relation.referencesGentry C. Fully Homomorphic Encryption Using Ideal Lattices // STOC’09. – 2009. – Pp. 169–178.en
dc.relation.referencesBernstein D.J., Lange T. Post-Quantum Cryptography // Nature, 2017. – Vol. 549. – Pp. 188–194.en
dc.relation.referencesDiffie W., Landau S. The Export of Cryptography in the 20th Century and the 21st // The World Today. – 2008. – Vol. 64. – Pp. 20–23.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію