Інформаційні системи та мережі. – 2010. – №673

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/6659

Вісник Національного університету "Львівська політехніка"

Статті, вміщені у Віснику, підготовлено за результатами закінчених науково-дослідних робіт з теоретичних основ інформатики, систем баз даних та знань, інформаційного моделювання, розподілених інформаційних систем та мереж, комп'ютерної та математичної лінгвістики. Для науковців, інженерно-технічних працівників, аспірантів, студентів вищих навчальних закладів.

Вісник Національного університету «Львівська політехніка» : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет «Львівська політехніка». – Львів : Видавництво Львівської політехніки, 2010. – № 673 : Інформаційні системи та мережі / відповідальний редактор В. В. Пасічник. – 395 с. : іл.

Browse

Search Results

Now showing 1 - 1 of 1
  • Thumbnail Image
    Item
    Метод вибору оптимального алгоритму криптографічного захисту інформації.
    (Видавництво Львівської політехніки, 2010) Висоцька, В. А.; Гарасим, О. Р.
    In the paper a task of cryptographic information security algorithm choice optimization is solving for an electronic management in Ukraine by nonlinear criteria convolution on the basis of hierarchy analysis method taking into account such requirements as safety, speed, algorithm description. As a result it was defined an optimal cryptographic algorithm, which provides integrity and availability of information during functioning electronic management, users authentication and impossibility of fact information sending/receipt denial.Вирішується завдання оптимізації вибору алгоритму криптографічного захисту інформації для електронного урядування в Україні за допомогою нелінійної згортки критеріїв на основі методу аналізу ієрархій з урахуванням вимог: безпека, швидкість, характеристика алгоритму. В результаті визначено оптимальний криптоалгоритм, який забезпечує цілісність та доступність інформації під час функціонування електронного урядування, автентифікацію користувачів та неможливість заперечення факту відправлення/отримання інформації.