-
1Academic Journal
Authors: Nursulu Kapalova, Kunbolat Algazy, Armanbek Haumen
Source: Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (123) (2023): Information and controlling system; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19Subject Terms: криптостійкість, cryptographic stability, криптографічні перетворення, lightweight algorithm, лавинний ефект, cryptographic transformations, encryption algorithm, avalanche effect, алгоритм шифрування, легковаговий алгоритм
File Description: application/pdf
-
2Academic Journal
Source: Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 1:67-74
Subject Terms: коректність моделі, direct and inverse cryptographic transformation, матрична операція, model correctness, matrix operation, пряме та обернене криптографічне перетворення, two-operand cryptographic transformations, двохоперандні криптографічні перетворення
File Description: application/pdf
-
3Academic Journal
Authors: Красиленко В.Г., Нікітович Д.В., Яцковська Р.О., Яцковський В.І.
Source: Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
Subject Terms: криптографічні перетворення, система 2D RSA, матричні багатокрокові моделі, зашифрування, розшифрування, моделювання, електронний підпис, алгоритм, тексто-графічний документ, Information technology, T58.5-58.64
File Description: electronic resource
-
4Academic Journal
Source: Системи обробки інформації, Vol 3(149), Pp 151-157 (2017)
-
5Academic Journal
Authors: В.Г. Красиленко, Д.В. Нікітович, Р.О. Яцковська, В.І. Яцковський, Д.В. Никитович, Р.А. Яцковская, В.И. Яцковский, V. Krasilenko, D. Nikitovich, R. Yatskovska, V. Yatskovskyi
Source: Системи обробки інформації. — 2019. — № 1(156). 92-100 ; Системы обработки информации. — 2019. — № 1(156). 92-100 ; Information Processing Systems. — 2019. — № 1(156). 92-100 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.032, криптографічні перетворення, система 2D RSA, матричні багатокрокові моделі, зашифрування, розшифрування, моделювання, електронний підпис, алгоритм, тексто-графічний документ, криптографические преобразования, матричные многошаговые модели, шифрование, расшифровка, моделирование, электронная подпись, тексто-графический документ, cryptographic transformations, 2D RSA system, matrix multi-step models, encryption, decryption, simulation, electronic signature, algorithm, text and graphic document
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19229/soi_2019_1_14.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19229
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19229
-
6Academic Journal
Source: Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
-
7Academic Journal
Authors: В.Г. Красиленко, Д.В. Нікітович, В. Г. Красиленко, Д. В. Никитович, V. Krasilenko, D. Nikitovich
Source: Системи обробки інформації. — 2017. — № 3(149). 151-157 ; Системы обработки информации. — 2017. — № 3(149). 151-157 ; Information Processing Systems. — 2017. — № 3(149). 151-157 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.3, криптографічні перетворення зображень, матричний алгоритм Діффі-Хелмана, матричні моделі, секретний матричний ключ, розшифрування, протокол узгодження спільного ключа, криптографические преобразования изображений, матричный алгоритм Диффи-Хеллмана, обобщенные матричные модели, секретный матричный ключ, расшифровка, протокол согласования секретного совместного ключа, вознесение в степень по модулю, Cryptographic image transformations, Diffie-Hellman matrix algorithm, generalized matrix models, secret matrix key, decryption, secret shared key negotiation protocol, modular exponentiation
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/17476/soi_2017_3_32.pdf; http://www.hups.mil.gov.ua/periodic-app/article/17476
Availability: http://www.hups.mil.gov.ua/periodic-app/article/17476
-
8Academic Journal
Source: Legal, regulatory and metrological support of information security system in Ukraine; No. 1(33) (2017); 134-141 ; Правовое, нормативное и метрологическое обеспечение системы защиты информации в Украине; № 1(33) (2017); 134-141 ; Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні; № 1(33) (2017); 134-141 ; 2411-0671 ; 2074-9481 ; 10.20535/2074-9481.1(33).2017
Subject Terms: криптографічні перетворення, теоретична секретність, обчислення, 681.3.06, Cryptographic transformations, theoretical secrecy, calculation
Relation: http://pnzzi.kpi.ua/article/view/169786
Availability: http://pnzzi.kpi.ua/article/view/169786
https://doi.org/10.20535/2074-9481.1(33).2017.169786 -
9Academic Journal
Authors: Краснобаев, Виктор, Янко, Алина, Кошман, Сергей
Source: Computer Science and Cybersecurity; № 2 (2016); 5-12 ; Компьютерные науки и кибербезопасность; № 2 (2016); 5-12 ; Комп’ютерні науки та кібербезпека; № 2 (2016); 5-12 ; 2519-2310
Subject Terms: Computer Science, specialized digital devices and systems, base of non-position number system, modular number system, cryptographic transformations, Компьютерные науки, Криптография, специализированные цифровые устройства и системы, основание непозиционной системы счисления, модулярная система счисления, криптографические преобразования, Комп’ютерні науки, спеціалізовані цифрові пристрої і системи, основа непозиційної системи числення, модулярна система числення, криптографічні перетворення
File Description: application/pdf
Relation: http://periodicals.karazin.ua/cscs/article/view/6207/5745; http://periodicals.karazin.ua/cscs/article/view/6207
Availability: http://periodicals.karazin.ua/cscs/article/view/6207
-
10Academic Journal
Authors: Малєєва, Г. А.
Subject Terms: відновлення ключа, криптографічні перетворення
File Description: application/pdf
Relation: https://openarchive.nure.ua/handle/document/26483; https://doi.org/10.30837/rt.2022.2.209.06
-
11Academic Journal
Subject Terms: specialized digital devices and systems, base, non-position number system, modular number system, cryptographic transformations, спеціалізовані цифрові пристрої і системи, позиційна система числення, непозиційна система числення, модулярна система числення, криптографічні перетворення
Relation: http://reposit.pntu.edu.ua/handle/PoltNTU/2369; 681.03
Availability: http://reposit.pntu.edu.ua/handle/PoltNTU/2369
-
12Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 1 (2014); 55-61 ; Безопасность информации; Том 20 № 1 (2014); 55-61 ; Безпека інформації; Том 20 № 1 (2014); 55-61 ; 2411-071X ; 2225-5036
Subject Terms: asymmetric cryptography transformation, multiplicative inversion, Extended Euclidean Algorithm, binary field, polynomial, UDC 004.051/056(045), асимметрические криптографические преобразования, мультипликативное инвертирование, расширенный алгоритм Эвклида, двоичное поле, полином, УДК 004.051/056(045), асиметричні криптографічні перетворення, мультиплікативне інвертування, розширений алгоритм Евкліда, двійкове поле, поліном
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6575/7346; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6575
-
13Academic Journal
Authors: V.A. Krasnobayev, O.I. Tyrtyshnikov, I.I. Sliusar, V.N. Kurchanov, S.A. Koshman, В.А. Краснобаєв, О.І. Тиртишніков, І.І. Слюсарь, В.М. Курчанов, С.О. Кошман, В.А. Краснобаев, А.И. Тыртышников, И.И. Слюсарь, В.Н. Курчанов, С.А. Кошман
Source: Системи обробки інформації. — 2014. — № 1(117). 117-122 ; Системы обработки информации. — 2014. — № 1(117). 117-122 ; Information Processing Systems. — 2014. — № 1(117). 117-122 ; 1681-7710
Subject Terms: Математичні моделі та методи, УДК 681. 03, specialized digital devices and systems, base, non-position number system, modular number system, cryptographic transformations, спеціалізовані цифрові пристрої і системи, позиційна система числення, непозиційна система числення, модулярна система числення, криптографічні перетворення, специализированные цифровые устройства и системы, позиционная система счисления, непозиционная система счисления, модулярная система счисления, криптографические преобразования
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/11362/soi_2014_1_26.pdf; http://www.hups.mil.gov.ua/periodic-app/article/11362
Availability: http://www.hups.mil.gov.ua/periodic-app/article/11362
-
14Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 3 (2013); 188-192 ; Безопасность информации; Том 19 № 3 (2013); 188-192 ; Безпека інформації; Том 19 № 3 (2013); 188-192 ; 2411-071X ; 2225-5036
Subject Terms: integer squaring, integer multiplication, software implementation, cryptographic transformation, cryptosystem, delayed carry, УДК 004.051/056(045), возведение в квадрат, умножение целых чисел, программная реализация, криптографические преобразования, криптосистема, отложенный перенос, піднесення до квадрату, множення цілих чисел, програмна реалізація, криптографічні перетворення, відкладений перенос, УДК 004.051/056 (045)
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5649/6395; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5649
-
15Academic Journal
Authors: KOVTUN, Vladyslav Yu., OKHRIMENKO, Andrew O.
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 1 (2013); 45-50 ; Безопасность информации; Том 19 № 1 (2013); 45-50 ; Безпека інформації; Том 19 № 1 (2013); 45-50 ; 2411-071X ; 2225-5036
Subject Terms: multiplication of integers, software implementation, cryptographic transformation, cryptosystem, parallelism, delayed carry, UDC 004.051/056 (045), умножение целых чисел, программная реализация, криптографические преобразования, криптосистема, распараллеливание, отложенный перенос, УДК 004.051/056 (045), множення цілих чисел, програмна реалізація, криптографічні перетворення, розпаралелювання, відкладений перенос
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4698/4815; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4698
-
16Academic Journal
Authors: Матов, О. Я., Василенко, В. С., Василенко, М. Ю.
Source: Data Recording, Storage & Processing; Vol. 14 No. 1 (2012); 66-74 ; Регистрация, хранение и обработка данных; Том 14 № 1 (2012); 66-74 ; Реєстрація, зберігання і обробка даних; Том 14 № 1 (2012); 66-74 ; 1560-9189
Subject Terms: информация, конфиденциальность, криптографические преобразования, остаточные классы, системы счисления, information, privacy, cryptographic transformations, residual classes, number systems, інформація, конфіденційність, криптографічні перетворення, лишкові класи, системи числення
File Description: application/pdf
Relation: http://drsp.ipri.kiev.ua/article/view/311901/303043; http://drsp.ipri.kiev.ua/article/view/311901
Availability: http://drsp.ipri.kiev.ua/article/view/311901
-
17Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 42-50 ; Защита информации; Том 14 № 4 (57) (2012); 42-50 ; Захист інформації; Том 14 № 4 (57) (2012); 42-50 ; 2410-7840 ; 2221-5212
Subject Terms: confidentiality, integrity, cryptographic transformations, resistance in simulation, UDC 004.056.2, конфиденциальность, целостность, криптографические преобразования, имитостойкость, УДК 004.056.2, конфіденційність, цілісність інформації, криптографічні перетворення, імітостійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/3485/3456; https://jrnl.nau.edu.ua/index.php/ZI/article/view/3485
-
18Academic Journal
Authors: В.Г. Красиленко, В.І. Яцковський, Р.О. Яцковська, В.И. Яцковский, Р.А. Яцковская, V.G Krasilenko, V.I Yatskovskiy, R.A Yatskovskiy
Source: Системи обробки інформації. — 2012. — № 8(106). 107-110 ; Системы обработки информации. — 2012. — № 8(106). 107-110 ; Information Processing Systems. — 2012. — № 8(106). 107-110 ; 1681-7710
Subject Terms: Зберігання, аналіз та захист даних, УДК 4.3, криптографічні перетворення зображень, алгоритм Діффі-Хелмана, матричні моделі, матричні ключі, розшифрування ,протокол формування спільного ключа, криптографические преобразования изображений, алгоритм Диффи-Хеллмана, матричные модели, матричные ключи, расшифровка, протокол формирования общего ключа, cryptographic transformation of images, Diffie-Hellman, matrix models, matrix switches, decoding, protocol, forming a common key
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10085/soi_2012_8_27.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10085
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10085
-
19Academic Journal
Authors: В.І. Барсов, В.И. Барсов, V.I. Barsov
Source: Системи обробки інформації. — 2012. — № 8(106). 122-126 ; Системы обработки информации. — 2012. — № 8(106). 122-126 ; Information Processing Systems. — 2012. — № 8(106). 122-126 ; 1681-7710
Subject Terms: Зберігання, аналіз та захист даних, УДК 681.391.837: 681.327.22, система обробки криптографічної, криптографічні перетворення, модулярна система числення, система обработки криптографической информации, криптографические преобразования, модулярная система счисления, system of treatment of cryptographic information, cryptographic transformations, modular number system
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10089/soi_2012_8_31.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10089
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10089
-
20Academic Journal
Authors: В.Г. Красиленко, С.К. Грабовляк, V.G. Krasilenko, S.K. Grabovlyak
Source: Системи обробки інформації. — 2012. — № 8(106). 102-106 ; Системы обработки информации. — 2012. — № 8(106). 102-106 ; Information Processing Systems. — 2012. — № 8(106). 102-106 ; 1681-7710
Subject Terms: Зберігання, аналіз та захист даних, УДК 681.3.05, криптографічні перетворення, модифікації, система RSA, матричні моделі, зашифрування, розшифрування, зображення, коригування, криптографические преобразования, модификации, матричные модели, шифрование, расшифровка, изображения, корректировки, cryptographic transformation, modification system RSA, matrix models, encoding, decoding, image, adjustments
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10084/soi_2012_8_26.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10084
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10084