Перегляд за Автор "Yanov, V. V."
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Публікація Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.; Колісник Тетяна Петрівна; Vitalii NosovДосліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Документ Деякі аспекти контролю обігу ринку криптовалют в Україні(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 88-90, 2021) Олексюк, О. П.; Oleksiuk, O. P.; Янов, В. В.; Yanov, V. V.Наголошено, шо криптовалюти за своєю сутністю володіють високим рівнем анонімності, за рахунок чого ідеально підходять для незаконних операцій. Зауважено, що відсутність правового регулювання електронних коштів зі сторони держави розв’язує руки злочинності, адже цифрові активи дають змогу для приховувати різні види злочинів, таких як: торгівля людьми чи наркотиками, фінансування тероризму, ухилення від сплати податків, відмивання коштів.Документ Забезпечення базової анонімності в мережі Інтернет(Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.). – Харків: ХНУВС, 2021. – С. 62-64, 2021) Каланча, А. А.; Kalancha, A. A.; Янов, В. В.; Yanov, V. V.Розглянуто засоби забезпечення базової анонімності в мережі Інтернет за допомогою проксі-сервера, VPN, Tor.