| dc.contributor.author | Чернюк, С. І. | uk |
| dc.contributor.author | Стахов, О. Я. | uk |
| dc.contributor.author | Stakhov, O. Y. | en |
| dc.date.accessioned | 2025-08-13T09:38:05Z | |
| dc.date.available | 2025-08-13T09:38:05Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Чернюк С. І., Стахов О. Я. Можливості та обмеження криптографічних методів шифрування в сучасних ІТ-системах // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/24962. | uk |
| dc.identifier.isbn | 978-617-8163-57-0 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/47928 | |
| dc.description.abstract | У цих тезах розглянуто можливості та обмеження сучасних криптографічних методів
шифрування в інформаційних технологіях. Проведено порівняльний аналіз симетричних та асиметричних
алгоритмів шифрування, а також розглянуто перспективи використання гомоморфного шифрування.
Окреслено основні виклики, пов’язані з продуктивністю, управлінням ключами та появою квантових обчислень.
Зазначено необхідність адаптації існуючих криптографічних підходів до нових загроз та технологій. | uk |
| dc.description.abstract | These theses observe the possibilities and limitations of modern cryptographic encryption methods in
information technology. A comparative analysis of symmetric and asymmetric encryption algorithms is carried out, as
well as the prospects for the use of homomorphic encryption. The main challenges associated with performance, key
management and the emergence of quantum computing are outlined. The need to adapt existing cryptographic
approaches to new threats and technologies is noted. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/24962 | |
| dc.subject | encryption | en |
| dc.subject | cryptography | en |
| dc.subject | symmetric algorithms | en |
| dc.subject | asymmetric algorithms | en |
| dc.subject | homomorphic encryption | en |
| dc.subject | postquantum cryptography | en |
| dc.subject | information security | en |
| dc.subject | cyber threats | en |
| dc.subject | шифрування | uk |
| dc.subject | криптографія | uk |
| dc.subject | симетричні алгоритми | uk |
| dc.subject | асиметричні алгоритми | uk |
| dc.subject | гомоморфне шифрування | uk |
| dc.subject | постквантова криптографія | uk |
| dc.subject | інформаційна безпека | uk |
| dc.subject | кіберзагрози | uk |
| dc.title | Можливості та обмеження криптографічних методів шифрування в сучасних ІТ-системах | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.5 | |
| dc.relation.references | Євсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах // Монографія Харків: Вид. ХНЕУ.
− 2013. – 312 с. | uk |
| dc.relation.references | Stallings W. Cryptography and Network Security: Principles and Practice. – 7th ed. – Pearson, 2017. – 752 p. | en |
| dc.relation.references | Hankerson D., Vanstone S., Menezes A. Guide to Elliptic Curve Cryptography. – Springer, 2004. – 312 p. | en |
| dc.relation.references | Gentry C. Fully Homomorphic Encryption Using Ideal Lattices // STOC’09. – 2009. – Pp. 169–178. | en |
| dc.relation.references | Bernstein D.J., Lange T. Post-Quantum Cryptography // Nature, 2017. – Vol. 549. – Pp. 188–194. | en |
| dc.relation.references | Diffie W., Landau S. The Export of Cryptography in the 20th Century and the 21st // The World Today. – 2008. – Vol. 64. –
Pp. 20–23. | en |