Zobrazeno 1 - 10
of 462
pro vyhledávání: '"КРИПТОГРАФИЯ"'
Publikováno v:
Информатика и автоматизация, Vol 23, Iss 4, Pp 1246-1276 (2024)
Одним из направлений разработки практичных постквантовых криптографических алгоритмов с открытым ключом является использование коне
Externí odkaz:
https://doaj.org/article/26e989707daa4d31a22000dd1e405eec
Autor:
В. Д. Хазиева
Publikováno v:
Современные инновации, системы и технологии, Vol 3, Iss 2 (2023)
В настоящее время эллиптическая криптография активно используются в протоколах SSH, в криптовалютах, в протоколах электронного голосова
Externí odkaz:
https://doaj.org/article/ba400a5e369f4aaa86d56681c1fac938
Publikováno v:
Вестник КазНУ. Серия математика, механика, информатика, Vol 105, Iss 1, Pp 198-207 (2020)
Обработка, хранение и передача информации являются важными процессами в современном обществе. Практическое применение криптографии с
Externí odkaz:
https://doaj.org/article/bc585b15310f4d33939346029793f149
Autor:
A. A. Boriskevich
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 5, Pp 73-79 (2019)
An algorithm of marking image protecting from copying and illegal distribution of information based on the visual cryptography principles, representing an original image in form of the weighted binary plane set and binary marking mask in form of two
Externí odkaz:
https://doaj.org/article/8b1260de30c14b8cb401affe7dd45056
Autor:
V. F. Golikov, N. V. Brych
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 5, Pp 54-59 (2019)
It's possible to use artificial neuronal networks for secret key derivation. Transneuronal statistical weights of synchronized artificial neuronal networks will be used as a secret key. Proposed algorithm allows to decrease synchronization time meani
Externí odkaz:
https://doaj.org/article/a4282ca15dbe4fdc96f4270fe5ed363d
Publikováno v:
Advanced Engineering Research, Vol 17, Iss 3, Pp 145-155 (2017)
Introduction . One of the tasks arising in cryptography is to ensure the safe and honest conduct of e-voting. This procedure provides that voters submit their votes electronically - for example, through electronic terminals. A new algorithm for the d
Externí odkaz:
https://doaj.org/article/aa66caba794a40959678e02a841de2b4
Autor:
A. S. Kiryantsev, I. A. Stefanova
Publikováno v:
Труды Института системного программирования РАН, Vol 28, Iss 3, Pp 51-64 (2018)
The article analyses the problem of data persistence while transmitting the messages and looks into possible solutions. The central part of the article describes the algorithm of data encryption and digital signature algorithm according to the starti
Externí odkaz:
https://doaj.org/article/f93807f683674eb7ac25bd1f6cb21363
Autor:
Andrey Kiryantsev, Irina Stefanova
Publikováno v:
Труды Института системного программирования РАН, Vol 27, Iss 3, Pp 279-290 (2018)
The paper contains the description of a private service with an encryption and decryption of data on client-side. The focus is on the direct client-to-client connection. The article provides the algorithm for work of the programs. The authors describ
Externí odkaz:
https://doaj.org/article/e6117eed47b34cbe9f775641480ee804
Autor:
Radomir I. Prodanović, Ivan B. Vulić
Publikováno v:
Vojnotehnički Glasnik, Vol 65, Iss 3, Pp 771-784 (2017)
Over the last 20 years, the PKI architecture has found its vast application, especially in the fields which require the establishment of a security infrastructure. Given that the purpose of this architecture is to be used for achieving higher secu
Externí odkaz:
https://doaj.org/article/b40b6aeff51a49d69c1da43c708dffc7
Publikováno v:
Science, education, society: trends and prospects; 122-124
Наука, образование, общество: тенденции и перспективы развития; 122-124
Наука, образование, общество: тенденции и перспективы развития; 122-124
В статье рассматриваются несколько спосoбов поиска прoстых чисел, как представляющих исключительно aкадемический интерес, так и применя