-
1Academic Journal
Authors: В.Г. Красиленко, Д.В. Нікітович, Р.О. Яцковська, В.І. Яцковський, Д.В. Никитович, Р.А. Яцковская, В.И. Яцковский, V. Krasilenko, D. Nikitovich, R. Yatskovska, V. Yatskovskyi
Source: Системи обробки інформації. — 2019. — № 1(156). 92-100 ; Системы обработки информации. — 2019. — № 1(156). 92-100 ; Information Processing Systems. — 2019. — № 1(156). 92-100 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.032, криптографічні перетворення, система 2D RSA, матричні багатокрокові моделі, зашифрування, розшифрування, моделювання, електронний підпис, алгоритм, тексто-графічний документ, криптографические преобразования, матричные многошаговые модели, шифрование, расшифровка, моделирование, электронная подпись, тексто-графический документ, cryptographic transformations, 2D RSA system, matrix multi-step models, encryption, decryption, simulation, electronic signature, algorithm, text and graphic document
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/19229/soi_2019_1_14.pdf; http://www.hups.mil.gov.ua/periodic-app/article/19229
Availability: http://www.hups.mil.gov.ua/periodic-app/article/19229
-
2Conference
Subject Terms: INFORMATION SECURITY, INFORMATION PROTECTION, CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ
Subject Geographic: RU, RSVPU, РФ, РГППУ, 27.02-3.03.2017
File Description: application/pdf
Relation: Новые информационные технологии в образовании и науке : НИТО-2017 : материалы X международной научно-практической конференции. — Екатеринбург, 2017
Availability: https://elar.uspu.ru/handle/ru-uspu/18090
-
3Conference
Authors: Bolshakova, A. A., Potapova, N. V.
Subject Terms: CRYPTOGRAPHIC TRANSFORMATION OF INFORMATION, INFORMATION PROTECTION, КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, INFORMATION SECURITY, ЗАЩИТА ИНФОРМАЦИИ
File Description: application/pdf
Access URL: https://elar.rsvpu.ru/handle/123456789/18090
-
4Academic Journal
Authors: Ниссенбаум, О. В., Пономарев, К. Ю.
Subject Terms: криптографические протоколы, вычислительная техника, интернет, интернет вещей, сетевые инфраструктуры, информационные сети, интеллектуальные устройства, информационная безопасность, криптографические преобразования
File Description: application/pdf
Relation: Математическое и информационное моделирование : сборник научных трудов; https://openrepository.ru/article?id=357357
Availability: https://openrepository.ru/article?id=357357
-
5Academic Journal
Authors: В.Г. Красиленко, Д.В. Нікітович, В. Г. Красиленко, Д. В. Никитович, V. Krasilenko, D. Nikitovich
Source: Системи обробки інформації. — 2017. — № 3(149). 151-157 ; Системы обработки информации. — 2017. — № 3(149). 151-157 ; Information Processing Systems. — 2017. — № 3(149). 151-157 ; 1681-7710
Subject Terms: Захист інформації та кібернетична безпека, УДК 4.3, криптографічні перетворення зображень, матричний алгоритм Діффі-Хелмана, матричні моделі, секретний матричний ключ, розшифрування, протокол узгодження спільного ключа, криптографические преобразования изображений, матричный алгоритм Диффи-Хеллмана, обобщенные матричные модели, секретный матричный ключ, расшифровка, протокол согласования секретного совместного ключа, вознесение в степень по модулю, Cryptographic image transformations, Diffie-Hellman matrix algorithm, generalized matrix models, secret matrix key, decryption, secret shared key negotiation protocol, modular exponentiation
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/17476/soi_2017_3_32.pdf; http://www.hups.mil.gov.ua/periodic-app/article/17476
Availability: http://www.hups.mil.gov.ua/periodic-app/article/17476
-
6Academic Journal
Subject Terms: нейросетевые технологии, криптографические преобразования, нейронные сети
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/26746
-
7Academic Journal
Authors: Краснобаев, Виктор, Янко, Алина, Кошман, Сергей
Source: Computer Science and Cybersecurity; № 2 (2016); 5-12 ; Компьютерные науки и кибербезопасность; № 2 (2016); 5-12 ; Комп’ютерні науки та кібербезпека; № 2 (2016); 5-12 ; 2519-2310
Subject Terms: Computer Science, specialized digital devices and systems, base of non-position number system, modular number system, cryptographic transformations, Компьютерные науки, Криптография, специализированные цифровые устройства и системы, основание непозиционной системы счисления, модулярная система счисления, криптографические преобразования, Комп’ютерні науки, спеціалізовані цифрові пристрої і системи, основа непозиційної системи числення, модулярна система числення, криптографічні перетворення
File Description: application/pdf
Relation: http://periodicals.karazin.ua/cscs/article/view/6207/5745; http://periodicals.karazin.ua/cscs/article/view/6207
Availability: http://periodicals.karazin.ua/cscs/article/view/6207
-
8Academic Journal
Subject Terms: интернет, сетевые инфраструктуры, криптографические преобразования, информационная безопасность, криптографические протоколы, интеллектуальные устройства, интернет вещей, информационные сети, вычислительная техника
File Description: application/pdf
Access URL: https://openrepository.ru/article?id=357357
-
9Academic Journal
Authors: ЛЕБЕДЕВ АНАТОЛИЙ НИКОЛАЕВИЧ
File Description: text/html
-
10Academic Journal
Authors: МОРДАШОВ АЛЕКСАНДР СЕРГЕЕВИЧ
Subject Terms: СТАТИСТИЧЕСКОЕ ТЕСТИРОВАНИЕ, СТРИБОГ, ХЭШ-ФУНКЦИЯ, БЛОЧНЫЙ ШИФР, РОССИЙСКИЙ СТАНДАРТ ФУНКЦИИ ХЭШИРОВАНИЯ, СЛУЧАЙНЫЕ КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ
File Description: text/html
-
11Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 1 (2014); 55-61 ; Безопасность информации; Том 20 № 1 (2014); 55-61 ; Безпека інформації; Том 20 № 1 (2014); 55-61 ; 2411-071X ; 2225-5036
Subject Terms: asymmetric cryptography transformation, multiplicative inversion, Extended Euclidean Algorithm, binary field, polynomial, UDC 004.051/056(045), асимметрические криптографические преобразования, мультипликативное инвертирование, расширенный алгоритм Эвклида, двоичное поле, полином, УДК 004.051/056(045), асиметричні криптографічні перетворення, мультиплікативне інвертування, розширений алгоритм Евкліда, двійкове поле, поліном
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6575/7346; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/6575
-
12Academic Journal
Authors: V.A. Krasnobayev, O.I. Tyrtyshnikov, I.I. Sliusar, V.N. Kurchanov, S.A. Koshman, В.А. Краснобаєв, О.І. Тиртишніков, І.І. Слюсарь, В.М. Курчанов, С.О. Кошман, В.А. Краснобаев, А.И. Тыртышников, И.И. Слюсарь, В.Н. Курчанов, С.А. Кошман
Source: Системи обробки інформації. — 2014. — № 1(117). 117-122 ; Системы обработки информации. — 2014. — № 1(117). 117-122 ; Information Processing Systems. — 2014. — № 1(117). 117-122 ; 1681-7710
Subject Terms: Математичні моделі та методи, УДК 681. 03, specialized digital devices and systems, base, non-position number system, modular number system, cryptographic transformations, спеціалізовані цифрові пристрої і системи, позиційна система числення, непозиційна система числення, модулярна система числення, криптографічні перетворення, специализированные цифровые устройства и системы, позиционная система счисления, непозиционная система счисления, модулярная система счисления, криптографические преобразования
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/11362/soi_2014_1_26.pdf; http://www.hups.mil.gov.ua/periodic-app/article/11362
Availability: http://www.hups.mil.gov.ua/periodic-app/article/11362
-
13Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 3 (2013); 188-192 ; Безопасность информации; Том 19 № 3 (2013); 188-192 ; Безпека інформації; Том 19 № 3 (2013); 188-192 ; 2411-071X ; 2225-5036
Subject Terms: integer squaring, integer multiplication, software implementation, cryptographic transformation, cryptosystem, delayed carry, УДК 004.051/056(045), возведение в квадрат, умножение целых чисел, программная реализация, криптографические преобразования, криптосистема, отложенный перенос, піднесення до квадрату, множення цілих чисел, програмна реалізація, криптографічні перетворення, відкладений перенос, УДК 004.051/056 (045)
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5649/6395; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/5649
-
14Academic Journal
Authors: KOVTUN, Vladyslav Yu., OKHRIMENKO, Andrew O.
Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 1 (2013); 45-50 ; Безопасность информации; Том 19 № 1 (2013); 45-50 ; Безпека інформації; Том 19 № 1 (2013); 45-50 ; 2411-071X ; 2225-5036
Subject Terms: multiplication of integers, software implementation, cryptographic transformation, cryptosystem, parallelism, delayed carry, UDC 004.051/056 (045), умножение целых чисел, программная реализация, криптографические преобразования, криптосистема, распараллеливание, отложенный перенос, УДК 004.051/056 (045), множення цілих чисел, програмна реалізація, криптографічні перетворення, розпаралелювання, відкладений перенос
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4698/4815; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/4698
-
15Academic Journal
Authors: В.А. Краснобаев, С.А. Кошман, С.В. Сомов, Е.А. Крючко, В.А. Краснобаєв, С.О. Кошман, Є.О. Крючко, V.A. Krasnobayev, S.А. Koshman, S.V. Somov, Y.O. Kriuchko
Source: Системи обробки інформації. — 2013. — № 6(113). 194-198 ; Системы обработки информации. — 2013. — № 6(113). 194-198 ; Information Processing Systems. — 2013. — № 6(113). 194-198 ; 1681-7710
Subject Terms: Захист інформації, УДК 681.142, модулярная система счисления, арифметические модульные операции, криптографические преобразования, модулярна система числення, арифметичні модульні операції, криптографічні перетворювання, modular number system, modular arithmetic operations, cryptographic transformations
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10978/soi_2013_6_40.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10978
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10978
-
16Academic Journal
Authors: Матов, О. Я., Василенко, В. С., Василенко, М. Ю.
Source: Data Recording, Storage & Processing; Vol. 14 No. 1 (2012); 66-74 ; Регистрация, хранение и обработка данных; Том 14 № 1 (2012); 66-74 ; Реєстрація, зберігання і обробка даних; Том 14 № 1 (2012); 66-74 ; 1560-9189
Subject Terms: информация, конфиденциальность, криптографические преобразования, остаточные классы, системы счисления, information, privacy, cryptographic transformations, residual classes, number systems, інформація, конфіденційність, криптографічні перетворення, лишкові класи, системи числення
File Description: application/pdf
Relation: http://drsp.ipri.kiev.ua/article/view/311901/303043; http://drsp.ipri.kiev.ua/article/view/311901
Availability: http://drsp.ipri.kiev.ua/article/view/311901
-
17Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 42-50 ; Защита информации; Том 14 № 4 (57) (2012); 42-50 ; Захист інформації; Том 14 № 4 (57) (2012); 42-50 ; 2410-7840 ; 2221-5212
Subject Terms: confidentiality, integrity, cryptographic transformations, resistance in simulation, UDC 004.056.2, конфиденциальность, целостность, криптографические преобразования, имитостойкость, УДК 004.056.2, конфіденційність, цілісність інформації, криптографічні перетворення, імітостійкість
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/3485/3456; https://jrnl.nau.edu.ua/index.php/ZI/article/view/3485
-
18Academic Journal
Authors: Ковтун, В.Ю., Охрименко, А.А., Нечипорук, В.В.
Source: Ukrainian Information Security Research Journal; Vol. 14 No. 1 (54) (2012) ; Защита информации; Том 14 № 1 (54) (2012) ; Захист інформації; Том 14 № 1 (54) (2012) ; 2410-7840 ; 2221-5212
Subject Terms: умножение целых чисел, программная реализация, криптографические преобразования, криптосистема, поле целых чисел, распараллеливание
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/2066/2057; https://jrnl.nau.edu.ua/index.php/ZI/article/view/2066
-
19Academic Journal
Authors: В.Г. Красиленко, В.І. Яцковський, Р.О. Яцковська, В.И. Яцковский, Р.А. Яцковская, V.G Krasilenko, V.I Yatskovskiy, R.A Yatskovskiy
Source: Системи обробки інформації. — 2012. — № 8(106). 107-110 ; Системы обработки информации. — 2012. — № 8(106). 107-110 ; Information Processing Systems. — 2012. — № 8(106). 107-110 ; 1681-7710
Subject Terms: Зберігання, аналіз та захист даних, УДК 4.3, криптографічні перетворення зображень, алгоритм Діффі-Хелмана, матричні моделі, матричні ключі, розшифрування ,протокол формування спільного ключа, криптографические преобразования изображений, алгоритм Диффи-Хеллмана, матричные модели, матричные ключи, расшифровка, протокол формирования общего ключа, cryptographic transformation of images, Diffie-Hellman, matrix models, matrix switches, decoding, protocol, forming a common key
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10085/soi_2012_8_27.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10085
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10085
-
20Academic Journal
Authors: В.І. Барсов, В.И. Барсов, V.I. Barsov
Source: Системи обробки інформації. — 2012. — № 8(106). 122-126 ; Системы обработки информации. — 2012. — № 8(106). 122-126 ; Information Processing Systems. — 2012. — № 8(106). 122-126 ; 1681-7710
Subject Terms: Зберігання, аналіз та захист даних, УДК 681.391.837: 681.327.22, система обробки криптографічної, криптографічні перетворення, модулярна система числення, система обработки криптографической информации, криптографические преобразования, модулярная система счисления, system of treatment of cryptographic information, cryptographic transformations, modular number system
File Description: application/pdf
Relation: http://www.hups.mil.gov.ua/periodic-app/article/10089/soi_2012_8_31.pdf; http://www.hups.mil.gov.ua/periodic-app/article/10089
Availability: http://www.hups.mil.gov.ua/periodic-app/article/10089