Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Знайдено у інших БД:Електронний каталог книг (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=криптосистеми<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Устименко, В. О.
    Про криптосистеми від багатьох змінних, що грунтуються на прихованих рівнянях Ейлера [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2017. - № 5. - С. 3-24. - текст ст. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Математика--Комбінаторний аналіз та теорія графів
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Ключ публічний -- Логарифм дискретний -- Граф алгебраїчний
Анотація: Подано нові криптосистеми від багатьох змінних, визначені на n-вимірному вільному модулі над арифметичним кільцем лишків, що грунтується на ідеї прихованого дискретного логарифма.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


    Горбенко, І. Д.
    Аналіз алгоритму направленого шифрування NTRU PRIME IIT UKRAINE з урахуванням відомих атак [Текст] / І. Д. Горбенко, О. Г. Качко, М. В. Єсіна // Радиотехника. - 2017. - № 191. - С. 11-23. - Бібліогр.: с. 22-23 . - ISSN 0485-8972
УДК
Рубрики: Алгоритми--Комп'ютені технології--Шифрування
Кл.слова (ненормовані):
криптосистеми -- квантові алгоритми -- векторні решітки
Анотація: Аналіз вимог до постквантових криптоперетворень асиметричного шифрування дозволяє зробити висновок, що основною, причому безумовною вимогою щодо криптоперетворення "NTRU Prime IIT Ukraine", є вимога криптографічної стійкості щодо відомих та потенційно можливих атак. Дане дослідження говорить про те, що вказані атаки иожуть бути реалізовані з використанням як класичних атак на основі використання класичних комп'ютерних систем та класичних математичних методів, так і на основі квантових комп'ютерів та відповідних математичних і програмних методів.


Дод.точки доступу:
Качко, О. Г.; Єсіна, М. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


    Устименко, В. О.
    Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 9. - С. 21-27. - Текст ст. англ. мовою. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Математика--Алгебра--Загальна алгебра--Кільця і модулі

   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Кільце -- Комутація -- Ключ публічний -- Шифрування
Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Устименко, В. О.
    Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 10. - С. 26-36. - текст с т. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Публічний ключ -- Криптосистема Ель Гамаля -- Напівгрупа Кремони -- Підпис цифровий -- Шифрування
Анотація: Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


   
    Порівняльні дослідження та аналіз ефективності гібридної кодової криптосистеми [Текст] / О. О. Кузнецов [та інш.] // Радиотехника. - 2018. - № 195. - С. 61-69 : рис., табл. - Бібліогр.: с. 69
УДК
Рубрики: Інформаційні технології--Криптографія--Кодування
Кл.слова (ненормовані):
квантовий криптоаналіз -- матриця -- секретні ключі -- шифртекст
Анотація: Автори статті проаналізували весь спектр інформації, що стосується кодових криптосистем. Проаналізувавши їх структуру, переваги та недоліки, вони запропонували нову, так звану, гібридну криптосистему, що поєднує принципи зашифрування двох систем та надали додаткові суттєві переваги.


Дод.точки доступу:
Кузнецов, О. О.; Горбенко, Ю. І.; Кіян, А. С.; Уварова, А. О.; Кузнецова , Т. Ю.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


    Горбенко, Ю. І.
    Сутність та особливості реалізації методу Гровера на класичному комп'ютері для симетричного криптоаналізу [Текст] / Ю. І. Горбенко, С. Ю. Каптьол // Радиотехника. - 2018. - № 195. - С. 89-100 : рис., табл. - Бібліогр.: с. 100
УДК
Рубрики: Електронні технології--Криптографія--Комп'ютерні технології
Кл.слова (ненормовані):
квантовий криптоаналіз -- програмування -- криптосистеми
Анотація: Дослідження, що проведені авторами, дозволяють прогнозувати використання для симетричного криптоаналізу квантового методу Гровера, який передбачає проведення пошуку з квадратичним прискоренням.


Дод.точки доступу:
Каптьол, С. Ю.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)