Показати скорочену інформацію

dc.contributor.authorДолінський, Р. О.uk
dc.contributor.authorКрайнічук, Г. В.uk
dc.contributor.authorKrainichuk (Shelepalo), H.en
dc.date.accessioned2025-08-19T07:52:40Z
dc.date.available2025-08-19T07:52:40Z
dc.date.issued2025
dc.identifier.citationДолінський Р. О., Крайнічук Г. В. Про методи контролю цілісності даних // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24173.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48645
dc.description.abstractВ цих тезах розглянуто сучасні методи забезпечення контролю цілісності даних в інформаційних системах. Аналізуються традиційні криптографічні методи (хеш-функції, коди автентифікації повідомлень – MAC, електронний цифровий підпис – ЕЦП) та сучасні підходи (алгоритми на основі універсальних кодів автентифікації повідомлень – UMAC).uk
dc.description.abstractIn these theses, modern methods of ensuring data integrity control in information systems are considered. Traditional cryptographic methods (hash functions, message authentication codes – MAC, electronic digital signature – EDS) and modern approaches (algorithms based on universal message authentication codes – UMAC) are analyzed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24173
dc.subjectdata integrityen
dc.subjecthash functionen
dc.subjectmessage authentication code (MAC)en
dc.subjectuniversal message authentication code (UMAC)en
dc.subjectcryptographyen
dc.subjectdigital signatureen
dc.subjectcybersecurityen
dc.subjectцілісність данихuk
dc.subjectхеш-функціяuk
dc.subjectкод автентифікації повідомлень (MAC)uk
dc.subjectуніверсальний код автентифікації повідомлень (UMAC)uk
dc.subjectкриптографіяuk
dc.subjectцифровий підписuk
dc.subjectкібербезпекаuk
dc.titleПро методи контролю цілісності данихuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesHryshchuk R., Yevseiev S., Shmatko A. Construction methodology of information security system of banking information in automated banking systems // Monograph, Premier Publishing s. r. o. − Vienna. − 2018. − Pp. 134-156.en
dc.relation.referencesЄвсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах // Монографія Харків: Вид. ХНЕУ. − 2013. – 312 с.uk
dc.relation.referencesЄвсєєв С. П., Король О.Г., Жукарев В.Ю. Технології комп’ютерних мереж. // Мультимедійне інтерактивне електронне видання комбінованого використання. – Х.: ХНЕУ ім. С. Кузнеця. − 2015. – 207 c.uk
dc.relation.referencesKorol Olha, Havrylova Alla, Yevseiev Serhii Practical UMAC algorithms based on crypto code designs // Przetwarzanie, transmisja I bezpieczenstwo informacji, Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w BielskuBialej. −2019. – Tom 2. − Pp. 221-232.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію