DC Field | Value | Language |
dc.contributor.author | Хамраев, А. М. | - |
dc.contributor.author | Суннатов, А. Б. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2025-04-17T12:10:15Z | - |
dc.date.available | 2025-04-17T12:10:15Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Хамраев, А. М. Анализ устойчивости современных криптографических алгоритмов = Analysis of the resilience of modern cryptographic algorithms / А. М. Хамраев, А. Б. Суннатов // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 343–346. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/59561 | - |
dc.description.abstract | В данной работе анализируются современные криптографические алгоритмы, включая симметричные и асимметричные системы шифрования, а также хеш-функции. Рассматриваются их преимущества, недостатки и уязвимости в контексте традиционных и современных атак. Особое внимание уделено угрозам со стороны квантовых вычислений и перспективам постквантовой криптографии. Работа завершается обсуждением актуальных вызовов и тенденций в области криптографической защиты данных. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | защита информации | en_US |
dc.subject | AES | en_US |
dc.subject | хэш-функции | en_US |
dc.subject | асимметричные системы шифрования | en_US |
dc.subject | криптосистемы | en_US |
dc.title | Анализ устойчивости современных криптографических алгоритмов | en_US |
dc.title.alternative | Analysis of the resilience of modern cryptographic algorithms | en_US |
dc.type | Article | en_US |
local.description.annotation | This paper analyzes modern cryptographic algorithms, including symmetric and asymmetric encryption systems, as well as hash functions. Their advantages, disadvantages, and vulnerabilities in the context of traditional and modern attacks are examined. Particular attention is paid to threats from quantum computing and the prospects of post-quantum cryptography. The paper concludes with a discussion of current challenges and trends in the field of cryptographic data protection. | en_US |
Appears in Collections: | ТСЗИ 2025
|