Криптопротоколи, що використовують квадратичні лишки

dc.contributor.advisorАнісімов Анатолій Васильович
dc.contributor.authorОсадча Поліна Ігорівна
dc.date.accessioned2023-05-26T09:30:41Z
dc.date.available2023-05-26T09:30:41Z
dc.date.issued2022
dc.description.abstractУ даній роботі було детально розглянуто і реалізовано швидкий протокол автентифікації - схема Фейге-Фіата-Шаміра. Надана обгрунтовані факти коректності цього алгоритму, покроковий опис реалізації та програмний модуль, який демонструє роботу протоколу, підтверджує його коректність. На практиці було доведено оцінку можливості “обдурити” верифікацію, а також показано пряму залежність ефективності роботи алгоритму від таких параметрів як довжину ключів (публичного та приватного), та кількості ітерацій протоколу.uk_UA
dc.identifier.citationОсадча П. І. Криптопротоколи, що використовують квадратичні лишки : кваліфікаційна робота …бакалавра : 122 Комп’ютерні науки / Осадча Поліна Ігорівна. – Київ, 2022. – 52 с.uk_UA
dc.identifier.urihttps://ir.library.knu.ua/handle/123456789/3587
dc.language.isouk_UAuk_UA
dc.subject12 Інформаційні технологіїuk_UA
dc.subject122 Комп’ютерні наукиuk_UA
dc.titleКриптопротоколи, що використовують квадратичні лишкиuk_UA
science.typeБакалаврські роботиuk_UA
Файли
Контейнер Original
Зараз відображається 1 - 1 з 1
Завантаження...
Ескіз
Назва:
Osadcha_bakalavr.pdf
Розмір:
1.56 MB
Формат:
Adobe Portable Document Format
Опис:
бакалаврські роботи