Інформаційні технології та бізнес аналітика
Постійне посилання зібрання
Переглянути
Перегляд Інформаційні технології та бізнес аналітика за Автор "Безпалий Олександр Сергійович"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ «Порівняльний аналіз сучасних методів шифрування даних»(Державний торговельно-економічний університет, 2025-11) Безпалий Олександр СергійовичУ першому розділі для ознайомлення з темою шифрування даних та принципів їх роботи буде наведена їх коротка поетапна історія розвитку та розглянуті деякі приклади простих шифрів з визначенням основних критеріїв для подальшого порівняльного аналізу. У другому розділі розроблені базові алгоритми обраних методів шифрування даних, продемонстрована та детально описана робота кожного з процесів роботи цих методів під час їх реалізації мовою програмування Python, виведено як результати шифрування так й показники відповідно до встановлених критеріїв порівняльного аналізу, що будуть виведені у окрему таблицю на основі якої буде сформовано порівняльно аналітичний висновок по кожному з обраних методів шифрування даних. Результатом роботи є комплексний процес дослідження обраних сучасних методів шифрування даних для подальшого порівняльного аналізу, що потребувало детального розбору аспектів пов’язаних з сучасними методами шифрування даних, зробити реалізацію кожного з обраних методів, отримати показники обраних критеріїв та провести безпосередньо порівняльний аналіз сформував аналітичний висновок In the first chapter, to get acquainted with the topic of data encryption and the principles of their operation, a brief step-by-step history of their development will be given and some examples of simple ciphers will be considered with the definition of the main criteria for further comparative analysis. In the second section, the basic algorithms of the selected data encryption methods are developed, the operation of each of the work processes of these methods during their implementation in the Python programming language is demonstrated and described in detail, both encryption results and indicators are derived in accordance with the established criteria of comparative analysis, which will be displayed in a separate table on the basis of which a comparative analytical conclusion will be formed on each of the selected data encryption methods. The result of the work is a complex research process of selected modern methods of data encryption for further comparative analysis, which required a detailed analysis of aspects related to modern methods of data encryption, to implement each of the selected methods, to obtain indicators of the selected criteria and to conduct a direct comparative analysis to form an analytical conclusion.