Переглянути елементів
Ознайомтеся з нашою колекцією елементів
Практичне застосування та вразливості Hill cipher у сучасному контексті
У статті досліджується шифр Хілла (Hill cipher) як класичний приклад застосування лінійної алгебр...
Створення багаторівневої системи захисту інформаційних ресурсів компанії з використанням сучасних криптографічних методів
У кваліфікаційній роботі вирішено завдання підвищення рівня інформаційної безпеки корпоративних і...
Аналіз стану та розробка рекомендацій по вдосконаленню системи захисту інформації на підприємстві з використанням криптографічних алгоритмів
В роботі проаналізовано стан та розроблено рекомендації щодо систем комплексного захисту інформац...
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of thre...
Enhanced authorization for secure management of sensitive data in hybrid applications
Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers...
Програмна реалізація дешифратора на основі алгоритму MMB із імплементацією модуля штучного інтелекту
Проаналізовано стан та розроблено рекомендації щодо систем комплексного захисту інформації на під...
Specifics of implementation of the asymmetric encryption algorithm on elliptic curves
The modern world is inextricably linked with information technologies. Every year, the Internet e...
Analysis and software implementation of modular multiplication-based block cipher
This article highlights the ever-increasing need and importance of information protection and dat...
Аналіз захисту інформації на підприємстві та удосконалення системи шифрування
Розроблено план захисту інформації на підприємстві та створення програми для її шифрування та деш...
Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as...
Практичне застосування та вразливості Hill cipher у сучасному контексті
У статті досліджується шифр Хілла (Hill cipher) як класичний приклад застосування лінійної алгебри та модульної арифметики в криптографії. Розкрито математичні основи алгоритму: формування ключової...
Стаття 2026/02/20Створення багаторівневої системи захисту інформаційних ресурсів компанії з використанням сучасних криптографічних методів
У кваліфікаційній роботі вирішено завдання підвищення рівня інформаційної безпеки корпоративних інформаційних ресурсів шляхом розробки та впровадження багаторівневої системи захисту інформаційних р...
Стаття 2026/02/11Лінійна структура шифру Hill як основа стандарту шифрування AES
Стаття 2026/01/13Аналіз стану та розробка рекомендацій по вдосконаленню системи захисту інформації на підприємстві з використанням криптографічних алгоритмів
В роботі проаналізовано стан та розроблено рекомендації щодо систем комплексного захисту інформації на підприємстві та розробка системи шифрування файлів та повідомлень. Досліджено аналіз стану та ...
Стаття 2025/03/11Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of threats in the field of cyber security is constantly increasing. In this context, the implementation of ...
Стаття 2024/02/27Enhanced authorization for secure management of sensitive data in hybrid applications
Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers who seek unauthorized access to this data. Traditional approaches to authorization may not be suffi...
Стаття 2023/10/23Програмна реалізація дешифратора на основі алгоритму MMB із імплементацією модуля штучного інтелекту
Проаналізовано стан та розроблено рекомендації щодо систем комплексного захисту інформації на підприємстві ФОП Стовпівський Олександр Анатолійович.
Стаття 2023/10/11Specifics of implementation of the asymmetric encryption algorithm on elliptic curves
The modern world is inextricably linked with information technologies. Every year, the Internet expands, and thousands of sites that provide various services have been created. With a stable Intern...
Стаття 2023/06/26Криптологічні алгоритми захисту інформації
Стаття 2023/05/30Analysis and software implementation of modular multiplication-based block cipher
This article highlights the ever-increasing need and importance of information protection and data safety in modern reality, presents the possibilities of encrypting data using the tools of cryptog...
Стаття 2023/02/10Застосування теорії подільності у криптографії
Стаття 2022/11/30Аналіз захисту інформації на підприємстві та удосконалення системи шифрування
Розроблено план захисту інформації на підприємстві та створення програми для її шифрування та дешифрування за допомогою мови С#.
Стаття 2021/11/01Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as files and private messages. Data encryption is performed using an encryption algorithm - xor. The X...
Стаття 2021/06/11