-
1Academic Journal
Source: Radiotekhnika; No. 221 (2025): Радіотехніка; 23-30
Радиотехника; № 221 (2025): Радіотехніка; 23-30
Радіотехніка; № 221 (2025): Радіотехніка; 23-30Subject Terms: удосконалений алгоритм Левіна, обґрунтовано стійкий генератор гами, теорема Гольдрайха–Левіна, ймовірнісна функція, probabilistic function, provably secure keystream generator, криптографічний захист інформації, cryptographic protection of information, Goldreich–Levin theorem, improved Levin's algorithm
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/335674
-
2Academic Journal
Source: Collection "Information Technology and Security"; Vol. 13 No. 1 (2025); 32-42
Сборник "Information Technology and Security"; Том 13 № 1 (2025); 32-42
Collection "Information Technology and Security"; Том 13 № 1 (2025); 32-42Subject Terms: combination keystream generators with irregular clocking, statistical attack, Alpha1, перетворення Уолша-Адамара, комбінувальний генератор гами з нерівномірним рухом, Walsh-Hadamard transform, криптографічний захист інформації, A5 1, cryptographic information protection, статистична атака, A5/1
File Description: application/pdf
Access URL: https://its.iszzi.kpi.ua/article/view/328762
-
3Academic Journal
Authors: Matiyko, Alexandra, Alekseychuk, Anton
Source: Collection "Information Technology and Security"; Vol. 13 No. 1 (2025); 32-42 ; Сборник "Information Technology and Security"; Том 13 № 1 (2025); 32-42 ; Collection "Information Technology and Security"; Том 13 № 1 (2025); 32-42 ; 2518-1033 ; 2411-1031
Subject Terms: криптографічний захист інформації, комбінувальний генератор гами з нерівномірним рухом, статистична атака, перетворення Уолша-Адамара, A5 1, Alpha1, cryptographic information protection, combination keystream generators with irregular clocking, statistical attack, Walsh-Hadamard transform, A5/1
File Description: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/328762/320279; https://its.iszzi.kpi.ua/article/view/328762
-
4Academic Journal
Source: Radiotekhnika; No. 218 (2024): Radiotekhnika; 93-102
Радиотехника; № 218 (2024): Радіотехніка; 93-102
Радіотехніка; № 218 (2024): Радіотехніка; 93-102Subject Terms: Huffman irreversibility, скінченний автомат, resistance justification, криптографічний захист інформації, cryptographic information protection, stream cipher, finite automaton, потоковий шифр, обґрунтування стійкості, keystream generator with irregular motion, keystream generation equation system, система рівнянь газоутворення, генератор гами з нерівномірним рухом, оборотність за Гаффманом
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/318804
-
5Academic Journal
Source: Collection "Information Technology and Security"; Vol. 12 No. 1 (2024); 31-43
Сборник "Information Technology and Security"; Том 12 № 1 (2024); 31-43
Collection "Information Technology and Security"; Том 12 № 1 (2024); 31-43Subject Terms: алгебраїчна атака, криптографічний захист інформації, cryptographic protection of information, filter generator, stream cipher, потоковий шифр, обґрунтування стійкості, statistical attack, фільтрувальний генератор гами, transition function, security proof, функція переходів, статистична атака, algebraic attack
File Description: application/pdf
Access URL: https://its.iszzi.kpi.ua/article/view/306256
-
6Academic Journal
Contributors: ELAKPI
Subject Terms: алгебраїчна атака, криптографічний захист інформації, cryptographic protection of information, filter generator, stream cipher, потоковий шифр, обґрунтування стійкості, statistical attack, фільтрувальний генератор гами, transition function, security proof, функція переходів, статистична атака, algebraic attack
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/73342
-
7Academic Journal
Authors: Олексійчук, А.М., Самойлов, І.В.
Source: Radiotekhnika; No. 218 (2024): Radiotekhnika; 93-102 ; Радиотехника; № 218 (2024): Радіотехніка; 93-102 ; Радіотехніка; № 218 (2024): Радіотехніка; 93-102 ; 2786-5525 ; 0485-8972
Subject Terms: cryptographic information protection, stream cipher, keystream generator with irregular motion, finite automaton, Huffman irreversibility, keystream generation equation system, resistance justification, криптографічний захист інформації, потоковий шифр, генератор гами з нерівномірним рухом, скінченний автомат, оборотність за Гаффманом, система рівнянь газоутворення, обґрунтування стійкості
File Description: application/pdf
Availability: http://rt.nure.ua/article/view/318804
-
8Academic Journal
Authors: Матійко, Александра, Олексійчук, Антон
Source: Collection "Information Technology and Security"; Vol. 12 No. 1 (2024); 31-43 ; Сборник "Information Technology and Security"; Том 12 № 1 (2024); 31-43 ; Collection "Information Technology and Security"; Том 12 № 1 (2024); 31-43 ; 2518-1033 ; 2411-1031
Subject Terms: криптографічний захист інформації, потоковий шифр, фільтрувальний генератор гами, функція переходів, алгебраїчна атака, статистична атака, обґрунтування стійкості, cryptographic protection of information, stream cipher, filter generator, transition function, algebraic attack, statistical attack, security proof
File Description: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/306256/298534; https://its.iszzi.kpi.ua/article/view/306256
Availability: https://its.iszzi.kpi.ua/article/view/306256
-
9Academic Journal
Authors: Matiyko, Alexandra, Alekseychuk, Anton
Source: Collection "Information Technology and Security"; Vol. 12 No. 1 (2024); 31-43 ; Сборник "Information Technology and Security"; Том 12 № 1 (2024); 31-43 ; Collection "Information Technology and Security"; Том 12 № 1 (2024); 31-43 ; 2518-1033 ; 2411-1031
Subject Terms: криптографічний захист інформації, потоковий шифр, фільтрувальний генератор гами, функція переходів, алгебраїчна атака, статистична атака, обґрунтування стійкості, cryptographic protection of information, stream cipher, filter generator, transition function, algebraic attack, statistical attack, security proof
File Description: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/306256/298534; https://its.iszzi.kpi.ua/article/view/306256
-
10Academic Journal
Source: Collection "Information Technology and Security"; Vol. 11 No. 2 (2023); 149-155
Сборник "Information Technology and Security"; Том 11 № 2 (2023); 149-155
Collection "Information Technology and Security"; Том 11 № 2 (2023); 149-155Subject Terms: обґрунтування стійкості, security justification, алгебраїчна атака, cybersecurity, фільтрувальний генератор гами, криптографічний захист інформації, кібербезпека, cryptographic protection of information, filter generator, algebraic attack, stream cipher, потоковий шифр
File Description: application/pdf
Access URL: http://its.iszzi.kpi.ua/article/view/293748
-
11Academic Journal
Authors: Gnusov, Yurii Valeriiovych, Klimushyn, Petro Sergeevich, Kolisnyk, Tetiana Petrivna, Mozhaiev, Mykhailo Oleksandrovych
Source: Вісник Національного технічного університету "ХПÌ": Системний аналіз, управління та інформаційні технології, Iss 1 (3), Pp 79-84 (2020)
Bulletin of National Technical University "KhPI". Series: System Analysis, Control and Information Technologies; № 1 (3) (2020); 79-84
Вестник Национального технического университета "ХПИ". Серия: Системный анализ, управление и информационные технологии; № 1 (3) (2020); 79-84
Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї; № 1 (3) (2020); 79-84Subject Terms: моделювання, мікроконтролери, мікропроцесорна система, криптографічний захист інформації, кібербезпека, Proteus, Multisim, TINA, Technology, modeling, microcontrollers, microprocessor system, cryptographic information protection, cybersecurity, proteus, tina, моделирование, микроконтроллеры, микропроцессорная система, криптографическая защита информации, кибербезопасность, multisim
File Description: application/pdf
Access URL: http://samit.khpi.edu.ua/article/download/2079-0023.2020.01.14/207703
https://doaj.org/article/8968d0d70a89433e89a7c94840e16b85
http://samit.khpi.edu.ua/article/view/2079-0023.2020.01.14
http://samit.khpi.edu.ua/article/view/2079-0023.2020.01.14/207703
http://samit.khpi.edu.ua/article/view/2079-0023.2020.01.14 -
12Academic Journal
Contributors: ELAKPI
Subject Terms: обґрунтування стійкості, security justification, алгебраїчна атака, фільтрувальний генератор гами, keywords:cybersecurity, криптографічний захист інформації, кібербезпека, cryptographic protection of information, filter generator, algebraic attack, stream cipher, потоковий шифр
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/65132
-
13Academic Journal
Authors: Vorobei, Kateryna, Alekseychuk, Anton
Source: Collection "Information Technology and Security"; Vol. 11 No. 2 (2023); 149-155 ; Сборник "Information Technology and Security"; Том 11 № 2 (2023); 149-155 ; Collection "Information Technology and Security"; Том 11 № 2 (2023); 149-155 ; 2518-1033 ; 2411-1031
Subject Terms: кібербезпека, криптографічний захист інформації, потоковий шифр, фільтрувальний генератор гами, алгебраїчна атака, обґрунтування стійкості, cybersecurity, cryptographic protection of information, stream cipher, filter generator, algebraic attack, security justification
File Description: application/pdf
Relation: https://its.iszzi.kpi.ua/article/view/293748/288053; https://its.iszzi.kpi.ua/article/view/293748
-
14Academic Journal
Source: Military Historical Bulletin; Vol. 45 No. 3 (2022): Militari Historical Bulletin; 158-179
Воєнно-історичний вісник; Том 45 № 3 (2022): Воєнно-історичний вісник; 158-179Subject Terms: шифрувальна машина, covert command and control of troops, конфіденційність, encryption technique, Ключова система, Key system, оперативність, приховане управління військами, шифрувальна техніка, криптографічний захист інформації, confidentiality, cryptographic protection of information, secrecy, efficiency, скритність, encryption machine
File Description: application/pdf
Access URL: http://viv.nuou.org.ua/article/view/281448
-
15Academic Journal
Source: Радіотехніка; № 207 (2021): Радіотехніка; 5-26
Радиотехника; № 207 (2021): Радиотехника; 5-26
Radiotekhnika; No. 207 (2021): Radiotekhnika; 5-26Subject Terms: post-quantum period, криптографическая защита информации, постквантовый период, постквантовий період, NIST PQC, электронная подпись, information cryptographic protection, «Сокіл», electronic signature, криптографічний захист інформації, Falcon, електронний підпис
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/253379
-
16Academic Journal
Authors: Ye. B. Lopin
Source: Medična Informatika ta Inženerìâ, Iss 2, Pp 62-72 (2018)
Subject Terms: експорт інформації баз даних, імпорт інформації до бази даних, криптографічний захист інформації, медична інформаційна система, Computer applications to medicine. Medical informatics, R858-859.7
File Description: electronic resource
-
17Academic Journal
Source: Bionics of Intelligence; Vol. 1 No. 94 (2020): Scientific and Technical Journal "Bionics of Intelligence"; 36-42
Бионика интеллекта; Том 1 № 94 (2020): Научно-технический журнал "Бионика интеллекта"; 36-42
Біоніка інтелекту; Том 1 № 94 (2020): Науково-технічний журнал "Біоніка інтелекту"; 36-42Subject Terms: МІКРОКОНТРОЛЕРИ, PROTEUS, MICROCONTROLLERS, МОДЕЛИРОВАНИЕ, МИКРОПРОЦЕССОРНАЯ СИСТЕМА, MULTISIM, TINA, MICROPROCESSOR SYSTEM, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ, КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ, МОДЕЛЮВАННЯ, MODELING, МІКРОПРОЦЕСОРНА СИСТЕМА, CRYPTOGRAPHIC INFORMATION PROTECTION, МИКРОКОНТРОЛЛЕРЫ
File Description: application/pdf
Access URL: http://bionics.nure.ua/article/view/228412
-
18
Authors: Кудрик, Кирил Андрійович, Kudryk, Kyryl
Subject Terms: кібербезпека, криптографічний захист інформації, cyber security, cryptographic protection of information
File Description: application/pdf
Availability: https://dspace.kntu.kr.ua/handle/123456789/14992
-
19Academic Journal
Authors: Popovych, B.
Contributors: Національний університет 'Львівська політехніка', Lviv Polytechnic National University
Subject Terms: 681.322, порядок елемента, order of element, криптографічний захист інформації, скінченне поле, cryptographic information protection, degree of freedom, finite field, ступінь свободи
File Description: application/pdf; image/png
Access URL: https://ena.lpnu.ua/handle/ntb/56357
-
20Academic Journal
Authors: Popovych, B.
Contributors: Національний університет 'Львівська політехніка', Lviv Polytechnic National University
Subject Terms: 681.322, multiplicative order, криптографічний захист інформації, скінченне поле, cryptographic information protection, finite field, мультиплікативний порядок
File Description: application/pdf; image/png
Access URL: https://ena.lpnu.ua/handle/ntb/47196