1 research outputs found

    ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈ постквантової ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ— ΠΏΡ€ΠΈ ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π½Π½Ρ– Π΄Π°Π½ΠΈΡ… Ρƒ ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…

    Get PDF
    Пояснювальна записка ΠΌΠ°Π³Ρ–ΡΡ‚Π΅Ρ€ΡΡŒΠΊΠΎΡ— дисСртації ΡΠΊΠ»Π°Π΄Π°Ρ”Ρ‚ΡŒΡΡ Π· Ρ‡ΠΎΡ‚ΠΈΡ€ΡŒΠΎΡ… Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ–Π², ΠΌΡ–ΡΡ‚ΠΈΡ‚ΡŒ 23 рисунки, 24 Ρ‚Π°Π±Π»ΠΈΡ†Ρ–, 2 Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΈ Ρ‚Π° 98 Π΄ΠΆΠ΅Ρ€Π΅Π». Об`Ρ”ΠΊΡ‚ дослідТСння: систСми ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎΠ³ΠΎ захисту. ΠœΠ΅Ρ‚Π° дослідТСння: підвищСння ΡˆΠ²ΠΈΠ΄ΠΊΠΎΠ΄Ρ–Ρ— ΠΌΠ΅Ρ€Π΅ΠΆΠ΅Π²ΠΈΡ… ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ–Π², Ρ‰ΠΎ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡŽΡ‚ΡŒ захист Π΄Π°Π½ΠΈΡ… Π²Ρ–Π΄ Π°Ρ‚Π°ΠΊ, Ρ‰ΠΎ Ρ€Π΅Π°Π»Ρ–Π·ΠΎΠ²Π°Π½Ρ– Π·Π²ΠΈΡ‡Π°ΠΉΠ½ΠΈΠΌΠΈ Ρ‚Π° ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΈΠΌΠΈ ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€Π°ΠΌΠΈ, ΠΏΡ€ΠΈ ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π½Π½Ρ– Π΄Π°Π½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ΅ΡŽ, Π· використанням постквантових ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΈΡ… ΠΏΡ€ΠΈΠΌΡ–Ρ‚ΠΈΠ²Ρ–Π². ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Π° Ρ†Ρ–Π½Π½Ρ–ΡΡ‚ΡŒ: Ρ€ΠΎΠ·Ρ€ΠΎΠ±Π»Π΅Π½ΠΎ Ρ– протСстовано ΠΊΠΎΠΌΡƒΠ½Ρ–ΠΊΠ°Ρ†Ρ–ΠΉΠ½ΠΈΠΉ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ», Ρ‰ΠΎ ΠΏΡ€Π°Ρ†ΡŽΠ²Π°Ρ‚ΠΈΠΌΠ΅ як Π·Ρ– Π·Π²ΠΈΡ‡Π°ΠΉΠ½ΠΈΠΌΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°ΠΌΠΈ, Ρ‚Π°ΠΊ Ρ– Π· постквантовими Π±Π΅Π·ΠΏΠ΅ΠΊΠΎΠ²ΠΈΠΌΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°ΠΌΠΈ, ΠΏΠ΅Ρ€Π΅ΠΊΠΈΠ΄Π°Ρ” місток Π²Ρ–Π΄ ΠΏΠΎΡ‚ΠΎΡ‡Π½ΠΎΡ— Π΅Ρ€ΠΈ Ρ‚Ρ€Π°Π΄ΠΈΡ†Ρ–ΠΉΠ½ΠΎΡ— Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρƒ постквантову Π΄ΠΎΠ±Ρƒ, Π΄Π΅ всС Π±Ρ–Π»ΡŒΡˆΡƒ Ρ€ΠΎΠ»ΡŒ ΡΡ‚Π°Π½ΡƒΡ‚ΡŒ Π³Ρ€Π°Ρ‚ΠΈ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ– ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ΠΈ, Ρ‰ΠΎ Π½Π΅ΡΡƒΡ‚ΡŒ Π·Π°Π³Ρ€ΠΎΠ·Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρ–ΠΉ Π±Π΅Π·ΠΏΠ΅Ρ†Ρ– Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ суттєво зрослої продуктивності.The explanatory note of the master's dissertation consists of four sections and includes 23 figures, 24 tables, 2 appendices, and 98 references. The object of the research: cryptographic protection systems. The objective of the research: to increase the speed of network protocols that provide data protection against attacks implemented by both classical and quantum computers during data transmission over the network using post-quantum cryptographic primitives. Practical value: developed and tested a communication protocol that will work with both conventional cryptographic algorithms and post-quantum security algorithms. It bridges the gap from the current era of traditional info security to the post-quantum era, where quantum computers will increasingly play a significant role. These quantum computers pose a threat to info security due to their significantly increased computing power
    corecore