Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk
dc.contributor.authorЛанова, В. С.uk
dc.contributor.authorBaryshev, Y.en
dc.date.accessioned2025-08-19T07:46:31Z
dc.date.available2025-08-19T07:46:31Z
dc.date.issued2025
dc.identifier.citationБаришев Ю. В., Ланова В. С. Аналіз вразливостей кривих як криптографічних примітивів // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23740.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48560
dc.description.abstractУ роботі наведено актуальність захисту чутливих даних із використанням криптографії на базі полів Галуа, що утворюються за допомогою кривих. Проаналізовано основні атаки та шляхи їх усунення для кривих у формі Монтгомері, кривих Едвардса та кручених кривих Едвардса. Наведено результати аналізу, які формалізовано як таблицю з метою покращення сприйняття інформації. На основі цих результатів порівняль- ного аналізу зроблено висновок щодо вибору кривої для подальшої розробки та досягнення мети із захистом цілісності, доступності та конфіденційності чутливих даних.uk
dc.description.abstractThe paper highlights the relevance of sensitive data protection using elliptic curve cryptography. It analyzes the main attacks and methods of mitigating them for Montgomery curves, Edwards curves, and twisted Edwards curves. The results of the analysis are presented, and a table is provided to enhance the comprehension of the information. Based on these comparative analysis results, a conclusion is drawn regarding the selection of the curve for further development to achieve the goals of protecting the integrity, availability, and confidentiality of sensitive data.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23740
dc.subjectкриптографіяuk
dc.subjectеліптичні кривіuk
dc.subjectкриві Едвардсаuk
dc.subjectкібербезпекаuk
dc.subjectвразливістьuk
dc.subjectчутливі даніuk
dc.subjectcryptographyen
dc.subjectelliptic curvesen
dc.subjectEdwards curvesen
dc.subjectcybersecurityen
dc.subjectvulnerabilityen
dc.subjectsensitive dataen
dc.titleАналіз вразливостей кривих як криптографічних примітивівuk
dc.typeThesis
dc.identifier.udc004.056.55
dc.relation.referencesSecurity of Elliptic Curve Cryptosystems. URL: https://library.fiveable.me/elliptic-curves/unit-3/security-elliptic-curve- cryptosystems/study-guide/Jga76VareEagtVsI (дата звернення: 04.02.2025).en
dc.relation.referencesBriański M. Attacks on cryptosystems based on elliptic curves : licentiate thesis. URL: https://ruj.uj.edu.pl/xmlui/handle/item/221737 (дата звернення: 04.02.2025).en
dc.relation.referencesDusane, Tanay Pramod, "Generation, Verification, and Attacks on Elliptic Curves and their Applications in Signal Protocol" (2021). Thesis. Rochester Institute of Technology. URL: https://repository.rit.edu/cgi/viewcontent.cgi?article=11856&context=theses (дата звернення: 04.02.2025).en
dc.relation.referencesLange T. Edwards Curves. Encyclopedia of Cryptography and Security. Boston, MA, 2011. P. 380–382. Doi: 10.1007/978- 1-4419-5906-5_243 (дата звернення: 04.02.2025).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію