-
1Academic Journal
Authors: Irina Strelkovskaya, Oleksiy Onatskiy, Larysa Yona
Contributors: ELAKPI
Source: Information and Telecommunication Sciences. :17-25
Subject Terms: несуперсингулярна еліптична крива, elliptic curve discrete logarithm problem, supersingular elliptic curve, еліптична крива, суперсингулярна еліптична крива, zero-knowledge proof, cryptographic protocol, non-supersingular elliptic curve, біометричні криптографічні системи, authentication, проблема дискретного логарифмування в групах точок еліптичної кривої, доказ із нульовим розголошенням, автентифікація, криптографічний протокол, biometric cryptosystems, elliptic curve
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/65074
-
2Academic Journal
Source: Pidvodni tehnologii; Vol. 1 No. 14 (2024): SMART TECHNOLOGIES 1(14); 3-12
"Подводные технологии: промышленная и гражданская инженерия"; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12
Pidvodni tehnologii; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12Subject Terms: nonlinear encryption, information protection, криптографія, захист інформації, cryptography, cryptographic protocol, cryptosystem, нелінійне шифрування, криптосистема, криптографічний протокол
File Description: application/pdf
Access URL: http://uwtech.knuba.edu.ua/article/view/306453
-
3Academic Journal
Authors: Муляр, Ігор, Анікін, Володимир
Source: Pidvodni tehnologii; Vol. 1 No. 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; "Подводные технологии: промышленная и гражданская инженерия"; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; Pidvodni tehnologii; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; 2415-8569 ; 2415-8550 ; 10.32347/uwt.2024.14
Subject Terms: cryptography, nonlinear encryption, cryptosystem, cryptographic protocol, information protection, криптографія, нелінійне шифрування, криптосистема, криптографічний протокол, захист інформації
File Description: application/pdf
Relation: http://uwtech.knuba.edu.ua/article/view/306453/297867; http://uwtech.knuba.edu.ua/article/view/306453
Availability: http://uwtech.knuba.edu.ua/article/view/306453
-
4Academic Journal
Source: Information and Telecommunication Sciences; No. 2 (2023); 17-25
Information and Telecommunication Sciences; № 2 (2023); 17-25Subject Terms: несуперсингулярна еліптична крива, elliptic curve discrete logarithm problem, supersingular elliptic curve, еліптична крива, суперсингулярна еліптична крива, zero-knowledge proof, cryptographic protocol, non-supersingular elliptic curve, біометричні криптографічні системи, authentication, проблема дискретного логарифмування в групах точок еліптичної кривої, доказ із нульовим розголошенням, автентифікація, криптографічний протокол, biometric cryptosystems, elliptic curve
File Description: application/pdf
Access URL: http://infotelesc.kpi.ua/article/view/293079
-
5Academic Journal
Source: Збірник наукових праць Харківського національного університету Повітряних Сил, Iss 2(64), Pp 114-119 (2020)
Subject Terms: клієнт-серверна система, імітаційне моделювання, криптографічний протокол, криптографічний алгоритм, програмна реалізація, редактор протоколу, Military Science
-
6Dissertation/ Thesis
Subject Terms: noise, finite matrix fields, cybersecurity, synchronization probability, communication channel, synchronization sequence, факторіальне кодування, шум, permutation, кадрова синхронізація, кореляція, імовірність синхронізації, перестановка, кібербезпека, достовірність, reliability, імітаційна модель, factorial coding, frame synchronization, канал зв'язку, trustworthiness, синхрокомбінація, probability estimation, 123 Комп'ютерна інженерія, cryptographic protocol, correlation, оцінка ймовірності, надійність, скінченні поля матриць, simulation model, криптографічний протокол
File Description: application/octet-stream; application/pdf; text/html
Access URL: https://er.chdtu.edu.ua/handle/ChSTU/5621
-
7Academic Journal
Authors: Стрелковська, Ірина, Онацький, Олексій, Йона, Лариса
Source: Information and Telecommunication Sciences; No. 2 (2023); 17-25 ; Information and Telecommunication Sciences; № 2 (2023); 17-25 ; 2411-2976 ; 2312-4121
Subject Terms: автентифікація, доказ із нульовим розголошенням, криптографічний протокол, біометричні криптографічні системи, еліптична крива, суперсингулярна еліптична крива, несуперсингулярна еліптична крива, проблема дискретного логарифмування в групах точок еліптичної кривої, authentication, zero-knowledge proof, cryptographic protocol, biometric cryptosystems, elliptic curve, supersingular elliptic curve, non-supersingular elliptic curve, elliptic curve discrete logarithm problem
File Description: application/pdf
Relation: http://infotelesc.kpi.ua/article/view/293079/286029; http://infotelesc.kpi.ua/article/view/293079
Availability: http://infotelesc.kpi.ua/article/view/293079
-
8Academic Journal
Authors: Пономаренко, Є.О., Неласа, Г.В.
Subject Terms: кібербезпека, асиметрична криптографія, криптографічний протокол
Relation: http://ir.nmu.org.ua/handle/123456789/157580; 003.26
Availability: http://ir.nmu.org.ua/handle/123456789/157580
-
9Academic Journal
Authors: Koibichuk, Vitaliia Vasylivna
Subject Terms: биткоин, blockchain technology, bitcoin, біткоїн, cryptographic protocol, хеш-функція, криптографический протокол, технологія блокчейн, цифрові гроші, хэш-функция, hash function, технология блокчейн, цифровые деньги, digital money, криптографічний протокол
File Description: application/pdf
-
10Dissertation/ Thesis
Subject Terms: noise, syncword, циклова синхронізація, factorial coding, synchronization probability, interference, communications, факторіальне кодування, шум, Перестановка, permutation, синхрокомбінація, завада, probability estimation, 123 Комп'ютерна інженерія, cryptographic protocol, cyclic (frame) synchronization, correlation, кореляція, оцінка ймовірності, імовірність синхронізації, short-packet communications, криптографічний протокол, комунікації
File Description: application/octet-stream; application/pdf; text/html
Access URL: https://er.chdtu.edu.ua/handle/ChSTU/4818
-
11Dissertation/ Thesis
Authors: Скуцький, Артем Борисович
Subject Terms: перестановка, синхрокомбінація, кадрова синхронізація, імітаційна модель, криптографічний протокол, факторіальне кодування, шум, скінченні поля матриць, імовірність синхронізації, оцінка ймовірності, кореляція, достовірність, надійність, канал зв’язку, кібербезпека, permutation, synchronization sequence, frame synchronization, simulation model, cryptographic protocol, factorial coding, noise, finite matrix fields, synchronization probability, probability estimation, correlation, trustworthiness, reliability, communication channel, cybersecurity
File Description: application/octet-stream; application/pdf; text/html
Availability: https://er.chdtu.edu.ua/handle/ChSTU/5621
-
12Academic Journal
Source: Системи обробки інформації. — 2015. — № 10(135). 86-89 ; Системы обработки информации. — 2015. — № 10(135). 86-89 ; Information Processing Systems. — 2015. — № 10(135). 86-89 ; 1681-7710
Subject Terms: Телекомунікаційні системи, УДК 681.324.067, генератор випадкових чисел, детермінований генератор випадкових чисел, квантовий генератор випадкових чисел, тестування, криптографічний протокол, генератор случайных чисел, детерминированный генератор случайных чисел, квантовый генератор случайных чисел, тестирование, криптографический протокол, random number generator, deterministic random number generator, quantum random number generator, testing, cryptographic protocol
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/13406/soi_2015_10_21.pdf; http://www.hups.mil.gov.ua/periodic-app/article/13406
Availability: http://www.hups.mil.gov.ua/periodic-app/article/13406
-
13
-
14Academic Journal
Authors: Кравцов, Григорій Олексійович
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 2 (2013); 130-132 ; Безопасность информации; Том 19 № 2 (2013); 130-132 ; Безпека інформації; Том 19 № 2 (2013); 130-132 ; 2411-071X ; 2225-5036
Subject Terms: Diffie-Hellman key exchange, Euler integral type II, cryptographic protocol, cryptographic strength (security), UDC 621.391.7(045), алгоритм Дифи-Хеллмана, интеграл Эйлера II рода, криптографический протокол, криптографическая стойкость, УДК 621.391.7(045), алгоритм Діфі-Хелмана, інтеграл Ейлера II роду, криптографічний протокол, криптографічна стійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4885/4986; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4885
-
15Academic Journal
Subject Terms: біткоїн, биткоин, bitcoin, цифрові гроші, цифровые деньги, digital money, хеш-функція, хэш-функция, hash function, технологія блокчейн, технология блокчейн, blockchain technology, криптографічний протокол, криптографический протокол, cryptographic protocol
File Description: application/pdf
Availability: https://essuir.sumdu.edu.ua/handle/123456789/80934
-
16Academic Journal
Source: Eastern-European Journal of Enterprise Technologies; Том 6, № 9(66) (2013): Information and control systems; 14-18
Восточно-Европейский журнал передовых технологий; Том 6, № 9(66) (2013): Информационно-управляющие системы; 14-18
Східно-Європейський журнал передових технологій; Том 6, № 9(66) (2013): Інформаційно-керуючі системи; 14-18Subject Terms: 0211 other engineering and technologies, 0202 electrical engineering, electronic engineering, information engineering, криптографический протокол, эллиптические кривые, идентификация, аутентификация, корректность, нулевое разглашение, криптографічний протокол, еліптичні криві, ідентифікація, автентифікація, коректність, нульове розголошення, 02 engineering and technology, УДК: 004.056.55: 003.26, cryptographic protocol, elliptic curves, identification, authentication, correctness, zero-knowledge
File Description: application/pdf
Access URL: http://journals.uran.ua/eejet/article/view/18734
-
17Dissertation/ Thesis
Authors: Кійко, Б. А.
Subject Terms: Sendpulse, криптографічний протокол з нульовим розголошенням, протоколи, ZKP, захист, облікові записи користувачів
Relation: http://ir.stu.cn.ua/123456789/31548
Availability: http://ir.stu.cn.ua/123456789/31548
-
18Dissertation/ Thesis
Authors: Ступка, Богдан Анатолійович
Subject Terms: Перестановка, синхрокомбінація, циклова синхронізація, криптографічний протокол, факторіальне кодування, шум, завада, імовірність синхронізації, оцінка ймовірності, кореляція, комунікації, permutation, syncword, cyclic (frame) synchronization, short-packet communications, cryptographic protocol, factorial coding, noise, interference, synchronization probability, probability estimation, correlation, communications, 123 Комп’ютерна інженерія
File Description: application/octet-stream; application/pdf; text/html
Availability: https://er.chdtu.edu.ua/handle/ChSTU/4818
-
19Academic Journal
Authors: Бєгун, Анатолій Володимирович, Biehun, Anatoliy, Бегун, Анатолий Владимирович, Осипова, Ольга Ігорівна, Osipova, Olga, Осипова, Ольга Игоревна, Урденко, О. Г., Urdenko, O. G.
Subject Terms: лог, лог-менеджмент, хмарні обчислення, критичні події, джерело загрози, інциденти інформаційної безпеки, криптографічний протокол, log, log management, cloud computing, critical events, source of threat, information security incidents, cryptographic protocol, 65.012.8
File Description: application/pdf
Relation: Бєгун А. В. Ситуаційний лог-менеджмент інформаційної безпеки підприємства / Бєгун А. В., Осипова О. І., Урденко О. Г. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана»; [редкол.: В. К. Галіцин (голов. ред.) та ін.]. – Київ : КНЕУ, 2018. – Вип. 95. – С. 18–29.; https://ir.kneu.edu.ua:443/handle/2010/30976
Availability: https://ir.kneu.edu.ua:443/handle/2010/30976
-
20Dissertation/ Thesis
Authors: Тернавчук, Ігор Васильович, Ternavchuk, Ihor
Contributors: Загородна, Наталія Володимирівна, Zahorodna, Nataliia, Нікітюк, В’ячеслав В’ячеславович, Nikitiuk, V’iacheslav, Тернопільський національний технічний університет імені Івана Пулюя
Subject Terms: криптографічний протокол, чесна монета, функція діффі-хелмана, китайська теорема про остачі, квадратний корінь, схема блюма, cryptographic protocol, fair coin, diffie-hellman function, chinese remaining theorem, square root, bloom s scheme
Relation: 1. Charles H Bennett, Gilles Brassard Quantum cryptography: Public key distribution and coin tossing// International Conference on Computers, Systems & Signal Processing, Bangalore, India, Dec 9-12, 1984. P 175-179; 2. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1; 3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf; 4. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. — М.: Академия, 2009. — 272 с.; 5. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html; 6. Wu, Huixin; Wang, Feng (2014). "A Survey of Noninteractive Zero Knowledge Proof System and Its Applications". The Scientific World Journal. 2014: 560484. doi:10.1155/2014/560484; 7. J. Dreier, A. Kassem and P. Lafourcade, "Formal analysis of e-cash protocols," 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE), 2015, pp. 65-75.; 8. Manuel Blum, Coin Flipping by Telephone: A Protocol for Solving Impossible Problems, ACM SIGACT, Vol. 15, No. 1, 1983, pp. 23-2; 9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с.; 11. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с.; 12. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978- 5-4439-0026-1; 13. Нестеренко А. Ю. Теоретико-числовые методы в криптографии. — Москва. — 2012. — ISBN 978-5-94506-320-4; 14. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с.; 15. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко; [за наук. ред. В. В. Пасічника]; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с; http://elartu.tntu.edu.ua/handle/lib/38362
Availability: http://elartu.tntu.edu.ua/handle/lib/38362