Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://reposit.nupp.edu.ua/handle/PoltNTU/4244
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorГроза, П.М.-
dc.contributor.authorКімачук, Т.В.-
dc.date.accessioned2018-10-01T13:24:43Z-
dc.date.available2018-10-01T13:24:43Z-
dc.date.issued2018-
dc.identifier.urihttp://reposit.pntu.edu.ua/handle/PoltNTU/4244-
dc.descriptionГроза П.М. Аналіз алгоритмів кодуван-ня інформації для захисту персональних даних [Електронний ресурс] / П.М. Гроза, Т.М. Кімачук // Новітні інформаційні системи та технології - Modern information system and technologies. – 2018. – № 9. – Режим доступу : http://journals.pntu.edu.ua/mist/issue/view/39uk_UA
dc.description.abstractДосліджено основні криптопримітиви відносно механізмів захисту персональної інформації. Проведено аналіз механізмів захисту персональних даних з обов’язковим порівнянням основних з них. Зазначено основні відмінності між шифруванням блочним та потоковим, окреслено особливості хеш-функцій. Описано механізми реалізації хеш-функції SHA-256, визначено, що алгоритм SHA-256 є більш стабільним та забезпечує достатню ступінь захисту будь- якої важливої інформації.uk_UA
dc.language.isoukuk_UA
dc.publisherПолтавський національний технічний університет імені Юрія Кондратюкаuk_UA
dc.subjectкриптопримітивuk_UA
dc.subjectзахистuk_UA
dc.subjectперсональні даніuk_UA
dc.subjectалгоритмuk_UA
dc.subjectкодуванняuk_UA
dc.subjectхеш-функціяuk_UA
dc.subjectшифруванняuk_UA
dc.subjectбезпекаuk_UA
dc.titleАналіз алгоритмів кодуван-ня інформації для захисту персональних данихuk_UA
dc.typeНаукові статтіuk_UA
dc.identifier.udc004.056-
Розташовується у зібраннях:Кафедра комп'ютерної інженерії

Файли цього матеріалу:
Файл Опис РозмірФормат 
1037-Текст статті.pdfОсновна стаття488.84 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.