ВОТТП - 2025 рік
Постійне посилання зібрання
Переглянути
Перегляд ВОТТП - 2025 рік за Автор "Dzhuliy, Volodymyr"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Алгоритм симетричного шифрування підвищеної криптографічної стійкості(Хмельницький національний університет, 2025) Кльоц, Юрій; Джулій, Володимир; Коробко, Роман; Klots, Yuriy; Dzhuliy, Volodymyr; Korobko, Romanапропонованого алгоритму шифрування з існуючими сучасними методами, що дозволить оцінити його переваги та недоліки в різних сценаріях використання. Здійснено формальну постановку задачі, визначено мету, проведено аналіз об'єкта та предмета дослідження. Основною метою дослідження є демонстрація того, як нові криптографічні методи можуть покращити стійкість шифрів до сучасних атак, а також забезпечити більшу швидкість обробки даних без втрати надійності. Проведене дослідження не тільки сприяє подальшому розвитку теорії шифрування, але й має практичне значення для розробки нових, більш безпечних систем захисту інформації. Запропоновано алгоритм симетричного шифрування підвищеної криптографічної стійкості, який базується на мережі Фейстеля та враховує сучасні вимоги до криптостійкості. Алгоритм використовує блоки розміром 119 біт та секретний ключ довжиною 112 біт, забезпечуючи процес шифрування через 10 раундів. Ключовим аспектом алгоритму шифрування є те, що при відомій структурі алгоритму, криптостійкість забезпечується лише за рахунок секретного ключа.Документ Метод верифікації відкритих джерел та виявлення дезінформації за допомогою OSINT-інструментів(Хмельницький національний університет, 2025) Джулій, Володимир; Муляр, Ігор; Філюк, Євген; Dzhuliy, Volodymyr; Muliar, Ihor; Filyuk, EvhenУ статті запропоновано метод верифікації відкритих джерел (OSINT) та виявлення дезінформації у цифровому середовищі. Розглянуто теоретичні засади понятійного апарату (OSINT, дезінформація, маніпуляція, фактчекінг), процедури геолокації та хронолокації, триангуляцію джерел, оцінювання достовірності та упереджень, виявлення цифрових слідів та прихованих комунікаційв публічно доступних матеріалах, а також ризики для дослідника й етичні аспекти. Запропоновано практичний алгоритм із контрольними списками та матрицею достовірності, а також набір інструментів для аналізу текстів, зображень, відео, мережевої інфраструктури та соціальних графів. Наведено короткі кейси застосування методів і визначено обмеження.