-
1Academic Journal
Authors: Petro Klimushyn, Tetiana Solianyk, Oleksandr Mozhaiev, Yurii Gnusov, Oleksandr Manzhai, Vitaliy Svitlychny
Source: Сучасний стан наукових досліджень та технологій в промисловості, Iss 2 (20) (2022)
Innovative Technologies and Scientific Solutions for Industries; No. 2 (20) (2022): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 22-34
Современное состояние научных исследований и технологий в промышленности; № 2 (20) (2022): СОВРЕМЕННОЕ СОСТОЯНИЕ НАУЧНЫХ ИССЛЕДОВАНИЙ И ТЕХНОЛОГИЙ В ПРОМЫШЛЕННОСТИ; 22-34
Сучасний стан наукових досліджень та технологій в промисловості; № 2 (20) (2022): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 22-34Subject Terms: random number generator, хеширование, Internet of Things, statistical tests, генератор випадкових чисел, TA177.4-185, автономные булевые сети, 7. Clean energy, hashing, криптоакселераторы, Boolean chaos, криптостойкость, інтернет речей, шифрование, cryptanalysis, автономні бульові мережі, статистичні тести, cryptographic keys, интернет вещей, криптографічні ключі, криптоанализ, encryption, криптоакселератори, булевый хаос, криптографические ключи, генератор случайных чисел, Autonomous Boolean Networks, cryptoaccelerators, шифрування, cryptocurrency, криптостійкість, статистические тесты, хешування, Engineering economy, булевий хаос, криптоаналіз
File Description: application/pdf
-
2Academic Journal
Subject Terms: шифрование данных, криптостойкость, алгоритм AES, защита информации, алгоритмы DES
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/63696
-
3Academic Journal
Subject Terms: криптостойкость, защита информации, алгоритм RC4, криптография, алгоритм RС4+
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/63618
-
4Academic Journal
Authors: T. A. Matveichuk, V. D. Smychok
Source: Військово-технічний збірник; № 20 (2019); 20-28
Военно-технический сборник; № 20 (2019); 20-28
Military Technical Collection; № 20 (2019); 20-28Subject Terms: асимметричные алгоритмы, шифрование, дешифрование, криптостойкость, RSA, ElGamal, асиметричні алгоритми, шифрування, дешифрування, криптостійкість, asymmetric algorithms, encryption decryption, cryptographic resistance
File Description: application/pdf
-
5Academic Journal
Subject Terms: симметричное блочное шифрование, криптостойкость блочных шифров, понятие 'лавинный эффект', криптостойкость AES, криптостойкость DES10, стандарт AES, шифрование данных DES
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/43289
-
6Academic Journal
Source: Радіотехніка; № 209 (2022): Радіотехніка; 64-70
Радиотехника; № 209 (2022): Радиотехника; 64-70
Radiotekhnika; No. 209 (2022): Radiotekhnika; 64-70Subject Terms: ранговые эксперименты, attack analysis, рангові експерименти, анализ атак, rank experiments, криптостійкість, cryptosecurity, криптостойкость, постквантовый период, постквантовий період, postquantum period, cryptanalysis, аналіз атак, криптоанализ, криптоаналіз
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/262491
-
7Academic Journal
-
8Academic Journal
Authors: M. L. Radziukevich, М. Л. Радюкевич
Source: «System analysis and applied information science»; № 3 (2021); 51-58 ; Системный анализ и прикладная информатика; № 3 (2021); 51-58 ; 2414-0481 ; 2309-4923 ; 10.21122/2309-4923-2021-3
Subject Terms: комбинированный метод, cryptographic strength, common cryptographic key, secret modification, combined method, криптостойкость, общий криптографический ключ, секретная модификация
File Description: application/pdf
Relation: https://sapi.bntu.by/jour/article/view/523/403; Радюкевич М. Л., Голиков В. Ф. Комбинированный метод формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей. Доклады БГУИР. 2021; 19(1): 79–87.; Голиков, В. Ф. Формирование общего секрета с помощью искусственных нейронных сетей / В. Ф. Голиков, М. Л. Радюкевич // Системный анализ и прикладная информатика. – 2019. – № 2. – С. 49–56.; Пивоваров В. Л., Голиков В. Ф. Способ формирования криптографического ключа для слабо совпадающих бинарных последовательностей. Информатика, № 3(51), 2016. Стр. 31–37.; Kinzel, W. Neural Cryptography / W. Kinzel, / I. Kanter // 9th International Conference on Neural Information Processing, Singapore, 2002.; Kanter, I. Secure exchange of information by synchronization of neural networks / I. Kanter, W. Kinzel, E. Kanter//arxiv: cond/0202112v1, [cond-mat.stat-mech], 2002.; Kanter, I. The Theory of Neural Networks and Cryptography, Quantum Computers and Computing / I. Kanter, W. Kinzel. –2005. Vol. 5, n.1. – P. 130–140.; Ruttor, A. Dynamics of neural cryptography / A. Ruttor, I. Kanter, and W. Kinzel // Phys. Rev. E, 75(5):056104, 2007.; Плонковски, М. Криптографическое преобразование информации на основе нейросетевых технологии / М. Плонковски, П. П. Урбанович // Труды БГТУ. Сер. VI. Физико-математические науки и информатика; под ред. И. М. Жарского. – Минск: БГТУ, 2005.; Радюкевич, М. Л. Усиление секретности криптографического ключа, сформированного с помощью синхронизируемых искусственных нейронных сетей / М. Л. Радюкевич, В. Ф. Голиков // Информатика. – 2020. – Т. 17, № 1. – С. 75–81. https://doi.org/10.37661/1816–0301–2020–17–1–75–81.; Голиков, В. Ф. Атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет, методом отложенного перебора / В. Ф. Голиков, А. Ю. Ксеневич // Доклады БГУИР. – 2017. – № 8. – С. 48–53.; https://sapi.bntu.by/jour/article/view/523
-
9Academic Journal
Authors: K. S. Mulyarchik
Source: Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 6, Pp 86-91 (2019)
Subject Terms: алгоритмы шифрования, динамический хаос, криптостойкость, лавинный эффект, Electronics, TK7800-8360
File Description: electronic resource
-
10Academic Journal
Subject Terms: криптостойкость, хеширование, защита информации, метод полного перебора, алгоритм хеширования «HAS01», лавинный эффект, алгоритмы хеширования, метод поиска коллизий
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/44634
-
11Academic Journal
Subject Terms: криптоаналитические атаки, симметричные криптосистемы, криптостойкость алгоритмов шифрования, алгоритмы шифрования
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/33420
-
12Academic Journal
Subject Terms: криптоаналитические атаки, симметричные криптосистемы, криптостойкость алгоритмов шифрования, алгоритмы шифрования
File Description: application/pdf
Access URL: https://openrepository.ru/article?id=458265
-
13Academic Journal
Authors: Тихонова Виталия Владимировна, Vitaliia V. Tikhonova, Усманов Руслан Ирекович, Ruslan I. Usmanov, Додонова Наталья Леонидовна, Natalia L. Dodonova
Source: Students' science: current realities; 72-78 ; Студенческая наука: современные реалии; 72-78
Subject Terms: криптография, шифрование, криптостойкость, латинский квадрат
File Description: text/html
Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-6042714-7-6; https://interactive-plus.ru/e-articles/642/Action642-497145.pdf; Временная сложность алгоритма. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%92%D1%80%D0%B5%D0%BC-%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B0 (дата обращения 25.04.2019).; Криптографическая стойкость. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%-BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%81%D1%82%D0%BE%D%B9%D0%BA%D0%BE%D1%81%D1%82%D1%8C (дата обращения 28.04.2019).; Латинский квадрат. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9B%D0%B0%D1%82%D0%B8%D0%BD%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%B2%D0%B0%D0%B4%D1%80%D0%B0%D1%82 (дата обращения 12.03.2019).; Шифр Виженера. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B8%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B0 (Дата обращения 14.03.2019).
-
14Academic Journal
Authors: Рудницький, Володимир Миколайович, Опірський, Іван Романович, Мельник, Ольга Григорівна, Пустовіт, Михайло Олександрович
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 195-200 ; Безопасность информации; Том 24 № 3 (2018); 195-200 ; Безпека інформації; Том 24 № 3 (2018); 195-200 ; 2411-071X ; 2225-5036
Subject Terms: stream encryption, two-bit operations, strict stable coding, two-operand operations, cryptographic resistance, UDC 004.421.5, 004.056.55, потоковое шифрование, двухразрядные операции, строгое устойчивое кодирование, двухоперандные операции, криптостойкость, УДК 004.421.5, потокове шифрування, дворозрядні операції, строге стійке кодування, двохоперандні операції, криптостійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13430/18691; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13430/18692; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13430/18693; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13430
-
15Academic Journal
Authors: Остапенко, Наталія Вікторівна, Кінзерявий, Василь Миколайович, Грицак, Анатолій Васильович, Кириченко, Каріна Сергіївна
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 118-123 ; Безопасность информации; Том 24 № 2 (2018); 118-123 ; Безпека інформації; Том 24 № 2 (2018); 118-123 ; 2411-071X ; 2225-5036
Subject Terms: cryptography, hash function, information integrity, information protection, cryptestability, криптография, функция хеширования, целостность информации, защита информации, криптостойкость, УДК 004.056.2 (045), криптографія, функція хешування, цілісність інформації, захист інформації, криптостійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12955/18090; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12955
-
16Academic Journal
Authors: Миневич, К. В., Стальмахова, Н. А.
Subject Terms: шифрование данных, защита информации, алгоритмы DES, алгоритм AES, криптостойкость
File Description: application/pdf
Relation: https://elib.belstu.by/handle/123456789/63696; 004.056.5:004.021
Availability: https://elib.belstu.by/handle/123456789/63696
-
17Academic Journal
Authors: Почебут, А. В., Максимова, В. В.
Subject Terms: защита информации, криптостойкость, алгоритм RC4, алгоритм RС4+, криптография
File Description: application/pdf
Relation: https://elib.belstu.by/handle/123456789/63618; 004.056.5:004.021
Availability: https://elib.belstu.by/handle/123456789/63618
-
18Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 23 No. 2 (2017); 100-108 ; Безопасность информации; Том 23 № 2 (2017); 100-108 ; Безпека інформації; Том 23 № 2 (2017); 100-108 ; 2411-071X ; 2225-5036
Subject Terms: block-symmetric ciphers, reduced BSC models, cryptographic stability, УДК 681.3.06 (045), блочно-симметричные шифры, уменьшенные модели БСШ, криптостойкость, блоково-симетричні шифри, зменшені моделі БСШ, криптостійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11796/15772; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11796
-
19Academic Journal
Authors: А.О. Красноруцький, А.В. Коротчук, Р.А. Безклейний, Є.В. Козир, В.В. Малишкін, А.А. Красноруцкий, Р.А. Безклейный, Е.В. Козыр, В.В. Малышкин, A. Krasnorutskyi, А. Kjrotchook, R. Bezkleyni, Е. Kozir, V. Malishkin
Source: Системи озброєння і військова техніка. — 2017. — № 3(51). 29-35 ; Системы вооружения и военная техника. — 2017. — № 3(51). 29-35 ; Systems of Arms and Military Equipment. — 2017. — № 3(51). 29-35 ; 1997-9568
Subject Terms: Військово-технічні проблеми, УДК 681.392, авіаційне аналогове радіозв’язкове обладнання, завадостійкість, завадозахищеність, радіоелектронна боротьба, криптостійкість, авиационное аналоговое радиосвязное оборудования, помехоустойчивость, помехозащищенность, радиоэлектронная борьба, криптостойкость, aeronautical analog radiocommunication equipment, noise immunity, electronic warfare, cryptoscope
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/18203/soivt_2017_3_7.pdf; http://www.hups.mil.gov.ua/periodic-app/article/18203
Availability: http://www.hups.mil.gov.ua/periodic-app/article/18203
-
20Academic Journal
Authors: А.О. Красноруцький, С.М. Залога, І.В. Зубов, К.С. Штанько, В.О. Могилей, А.А. Красноруцкий, С.Н. Залога, И.В. Зубов, A. Krasnorutskyi, S. Zaloha, I. Zubov, К. Shtanko, V. Mohylei
Source: Системи озброєння і військова техніка. — 2017. — № 3(51). 68-72 ; Системы вооружения и военная техника. — 2017. — № 3(51). 68-72 ; Systems of Arms and Military Equipment. — 2017. — № 3(51). 68-72 ; 1997-9568
Subject Terms: Теоретичні основи розробки та експлуатації систем озброєння, УДК 681.324, бортове радіозв’язкове обладнання, завадостійкість, радіоелектронна боротьба, криптостійкість, завадозахищеність, бортовое радиосвязное оборудования, помехоустойчивость, помехозащищенность, радиоэлектронная борьба, криптостойкость, on-board radiocommunication equipment, noise immunity, radio electron fight, cryptoscope
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/18209/soivt_2017_3_13.pdf; http://www.hups.mil.gov.ua/periodic-app/article/18209
Availability: http://www.hups.mil.gov.ua/periodic-app/article/18209