Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Знайдено у інших БД:Електронний каталог книг (1)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=криптосистеми<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Устименко В. О.
Назва : Про криптосистеми від багатьох змінних, що грунтуються на прихованих рівнянях Ейлера
Місце публікування : Доповіді Національної академії наук України. - 2017. - № 5. - С.3-24 (Шифр Д134480/2017/5)
Примітки : текст ст. англ. мов. - Бібліогр. в кінці ст.
Предметні рубрики: Математика-- Комбінаторний аналіз та теорія графів
Телекомунікаційні технології-- Криптографія
Анотація: Подано нові криптосистеми від багатьох змінних, визначені на n-вимірному вільному модулі над арифметичним кільцем лишків, що грунтується на ідеї прихованого дискретного логарифма.
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання : 004.056.55
Автор(и) : Горбенко І. Д., Качко О. Г., Єсіна М. В.
Назва : Аналіз алгоритму направленого шифрування NTRU PRIME IIT UKRAINE з урахуванням відомих атак
Місце публікування : Радиотехника/ ХНУР: ХНУР, 2017. - № 191. - С. 11-23. - ISSN 0485-8972 (Шифр Р902928/2017/191). - ISSN 0485-8972
Примітки : Бібліогр.: с. 22-23
УДК : 004.056.55
Предметні рубрики: Алгоритми-- Комп'ютені технології-- Шифрування
Ключові слова (''Вільн.індекс.''): криптосистеми--квантові алгоритми--векторні решітки
Анотація: Аналіз вимог до постквантових криптоперетворень асиметричного шифрування дозволяє зробити висновок, що основною, причому безумовною вимогою щодо криптоперетворення "NTRU Prime IIT Ukraine", є вимога криптографічної стійкості щодо відомих та потенційно можливих атак. Дане дослідження говорить про те, що вказані атаки иожуть бути реалізовані з використанням як класичних атак на основі використання класичних комп'ютерних систем та класичних математичних методів, так і на основі квантових комп'ютерів та відповідних математичних і програмних методів.
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Устименко В. О.
Назва : Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності
Місце публікування : Доповіді Національної академії наук України. - 2018. - № 9. - С.21-27 (Шифр Д134480/2018/9)
Примітки : Текст ст. англ. мовою. - Бібліогр. в кінці ст.
Предметні рубрики: Комп'ютерна наука і технологія-- Якість систем і програмного забезпечення-- Безпека
Математика-- Алгебра-- Загальна алгебра-- Кільця і модулі
Телекомунікаційні технології-- Криптографія
Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Устименко В. О.
Назва : Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми
Місце публікування : Доповіді Національної академії наук України. - 2018. - № 10. - С.26-36 (Шифр Д134480/2018/10)
Примітки : текст с т. англ. мов. - Бібліогр. в кінці ст.
Предметні рубрики: Комп'ютерна наука і технологія-- Якість систем і програмного забезпечення-- Безпека-- Захист
Телекомунікаційні технології-- Криптографія
Анотація: Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними.
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання : 004.056.5
Автор(и) : Кузнецов О. О., Горбенко Ю. І., Кіян А. С., Уварова А. О., Кузнецова Т. Ю.
Назва : Порівняльні дослідження та аналіз ефективності гібридної кодової криптосистеми
Місце публікування : Радиотехника/ ХНУР: ХНУР, 2018. - № 195. - С. 61-69: рис., табл. (Шифр Р902928/2018/195)
Примітки : Бібліогр.: с. 69
УДК : 004.056.5
Предметні рубрики: Інформаційні технології-- Криптографія-- Кодування
Ключові слова (''Вільн.індекс.''): квантовий криптоаналіз--матриця--секретні ключі--шифртекст
Анотація: Автори статті проаналізували весь спектр інформації, що стосується кодових криптосистем. Проаналізувавши їх структуру, переваги та недоліки, вони запропонували нову, так звану, гібридну криптосистему, що поєднує принципи зашифрування двох систем та надали додаткові суттєві переваги.
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Горбенко Ю. І., Каптьол С. Ю.
Назва : Сутність та особливості реалізації методу Гровера на класичному комп'ютері для симетричного криптоаналізу
Місце публікування : Радиотехника. - 2018. - № 195. - С. 89-100: рис., табл. (Шифр Р902928/2018/195)
Примітки : Бібліогр.: с. 100
УДК : 519.2:519.7 :003.026
Предметні рубрики: Електронні технології-- Криптографія-- Комп'ютерні технології
Ключові слова (''Вільн.індекс.''): квантовий криптоаналіз--програмування--криптосистеми
Анотація: Дослідження, що проведені авторами, дозволяють прогнозувати використання для симетричного криптоаналізу квантового методу Гровера, який передбачає проведення пошуку з квадратичним прискоренням.
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)