Zobrazeno 1 - 10
of 41
pro vyhledávání: '"криптографічні перетворення"'
Розглянуто можливості застосування відомого механізму хешування для суто криптографічних перетворень. It is considered possibilities for use of a known mechani
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______1456::f6de46ba091dec2d1b162483e9478c70
http://dspace.nbuv.gov.ua/handle/123456789/87128
http://dspace.nbuv.gov.ua/handle/123456789/87128
Запропоновано використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об’єктів
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______1456::5d740c72e9b1efa84e44cd84b65d248a
http://dspace.nbuv.gov.ua/handle/123456789/50544
http://dspace.nbuv.gov.ua/handle/123456789/50544
Publikováno v:
Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Пропонується використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об'єктів ав
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::f55fda9877a437c24bf168e725e253f8
https://ela.kpi.ua/handle/123456789/11441
https://ela.kpi.ua/handle/123456789/11441
Publikováno v:
Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
Розглядаються нові модифікації криптосистеми RSA на 2D випадок, а саме, покращені багатокрокові моделі та алгоритми для криптографічних п
Externí odkaz:
https://doaj.org/article/1cc17cd629374a7c957ce02e3cd8fdaa
Autor:
Є. В. Ланських, С. В. Сисоєнко
Publikováno v:
Вісник Черкаського державного технологічного університету, Vol 1, Iss 1, Pp 67-74 (2018)
The article considers and theoretically substantiates the results of checking the correctness of the proposed mathematical model for constructing a direct and inverse two-operand group matrix cryptographic transformation using mathematical apparatus
Externí odkaz:
https://doaj.org/article/6ed252086cfe4c5aab41b5f315f9bf76
Autor:
Красиленко В.Г., Нікітович Д.В.
Publikováno v:
Системи обробки інформації, Vol 3(149), Pp 151-157 (2017)
Стаття присвячена моделюванню протоколів узгодження секретного матричного ключа для криптографічних перетворень у системах та моделя
Externí odkaz:
https://doaj.org/article/294f0659e23544bbb1d228537070313c
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (123) (2023): Information and controlling system; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Lightweight encryption algorithms are considered a relatively new direction in the development of private key cryptography. This need arose as a result of the emergence of a large number of devices with little computing power and memory. Therefore, i
Publikováno v:
Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
Розглядаються нові модифікації криптосистеми RSA на 2D випадок, а саме, покращені багатокрокові моделі та алгоритми для криптографічних п
Publikováno v:
Вісник Черкаського державного технологічного університету, Vol 1, Iss 1, Pp 67-74 (2018)
The article considers and theoretically substantiates the results of checking the correctness of the proposed mathematical model for constructing a direct and inverse two-operand group matrix cryptographic transformation using mathematical apparatus