Показати скорочену інформацію

dc.contributor.authorДолінський, Р. О.uk
dc.contributor.authorКрайнічук, Г. В.uk
dc.date.accessioned2025-08-19T07:52:40Z
dc.date.available2025-08-19T07:52:40Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48645
dc.description.abstractсистемах. Аналізуються традиційні криптографічні методи (хеш-функції, коди автентифікації повідомлень –uk
dc.description.abstractTraditional cryptographic methods (hash functions, message authentication codes – MAC, electronic digital signature –en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24173
dc.subjectdata integrityuk
dc.subjecthash functionuk
dc.subjectmessage authentication code (MAC)uk
dc.subjectuniversal message authenticationcode (UMAC)uk
dc.subjectcryptographyuk
dc.subjectdigital signatureuk
dc.subjectcybersecurityuk
dc.titleПро методи контролю цілісності данихuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesHryshchuk R., Yevseiev S., Shmatko A. Construction methodology of information security system of banking information in automated banking systems // Monograph, Premier Publishing s. r. o. Vienna. 2018. Pp. 134-156.
dc.relation.references.., .., .. // : . . 2013. 312 .
dc.relation.references. ., .., .. . // . .: . . . 2015. 207c.
dc.relation.referencesKorol Olha, Havrylova Alla, Yevseiev Serhii Practical UMAC algorithms based on crypto code designs // Przetwarzanie, transmisja I bezpieczenstwo informacji, Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w BielskuBialej. 2019. Tom 2. Pp. 221-232.


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію