| dc.contributor.author | Долінський, Р. О. | uk |
| dc.contributor.author | Крайнічук, Г. В. | uk |
| dc.contributor.author | Krainichuk (Shelepalo), H. | en |
| dc.date.accessioned | 2025-08-19T07:52:40Z | |
| dc.date.available | 2025-08-19T07:52:40Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Долінський Р. О., Крайнічук Г. В. Про методи контролю цілісності даних // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24173. | uk |
| dc.identifier.isbn | 978-617-8132-48-8 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48645 | |
| dc.description.abstract | В цих тезах розглянуто сучасні методи забезпечення контролю цілісності даних в інформаційних системах. Аналізуються традиційні криптографічні методи (хеш-функції, коди автентифікації повідомлень – MAC, електронний цифровий підпис – ЕЦП) та сучасні підходи (алгоритми на основі універсальних кодів автентифікації повідомлень – UMAC). | uk |
| dc.description.abstract | In these theses, modern methods of ensuring data integrity control in information systems are considered.
Traditional cryptographic methods (hash functions, message authentication codes – MAC, electronic digital signature – EDS) and modern approaches (algorithms based on universal message authentication codes – UMAC) are analyzed. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24173 | |
| dc.subject | data integrity | en |
| dc.subject | hash function | en |
| dc.subject | message authentication code (MAC) | en |
| dc.subject | universal message authentication code (UMAC) | en |
| dc.subject | cryptography | en |
| dc.subject | digital signature | en |
| dc.subject | cybersecurity | en |
| dc.subject | цілісність даних | uk |
| dc.subject | хеш-функція | uk |
| dc.subject | код автентифікації повідомлень (MAC) | uk |
| dc.subject | універсальний код автентифікації повідомлень (UMAC) | uk |
| dc.subject | криптографія | uk |
| dc.subject | цифровий підпис | uk |
| dc.subject | кібербезпека | uk |
| dc.title | Про методи контролю цілісності даних | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.5 | |
| dc.relation.references | Hryshchuk R., Yevseiev S., Shmatko A. Construction methodology of information security system of banking information in
automated banking systems // Monograph, Premier Publishing s. r. o. − Vienna. − 2018. − Pp. 134-156. | en |
| dc.relation.references | Євсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах // Монографія Харків: Вид.
ХНЕУ. − 2013. – 312 с. | uk |
| dc.relation.references | Євсєєв С. П., Король О.Г., Жукарев В.Ю. Технології комп’ютерних мереж. // Мультимедійне інтерактивне
електронне видання комбінованого використання. – Х.: ХНЕУ ім. С. Кузнеця. − 2015. – 207 c. | uk |
| dc.relation.references | Korol Olha, Havrylova Alla, Yevseiev Serhii Practical UMAC algorithms based on crypto code designs // Przetwarzanie,
transmisja I bezpieczenstwo informacji, Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w BielskuBialej. −2019. – Tom 2. − Pp. 221-232. | en |