Zobrazeno 1 - 10
of 11
pro vyhledávání: '"криптографічні перетворення"'
Publikováno v:
Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
Розглядаються нові модифікації криптосистеми RSA на 2D випадок, а саме, покращені багатокрокові моделі та алгоритми для криптографічних п
Externí odkaz:
https://doaj.org/article/1cc17cd629374a7c957ce02e3cd8fdaa
Autor:
Є. В. Ланських, С. В. Сисоєнко
Publikováno v:
Вісник Черкаського державного технологічного університету, Vol 1, Iss 1, Pp 67-74 (2018)
The article considers and theoretically substantiates the results of checking the correctness of the proposed mathematical model for constructing a direct and inverse two-operand group matrix cryptographic transformation using mathematical apparatus
Externí odkaz:
https://doaj.org/article/6ed252086cfe4c5aab41b5f315f9bf76
Autor:
Красиленко В.Г., Нікітович Д.В.
Publikováno v:
Системи обробки інформації, Vol 3(149), Pp 151-157 (2017)
Стаття присвячена моделюванню протоколів узгодження секретного матричного ключа для криптографічних перетворень у системах та моделя
Externí odkaz:
https://doaj.org/article/294f0659e23544bbb1d228537070313c
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (123) (2023): Information and controlling system; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 6-19
Lightweight encryption algorithms are considered a relatively new direction in the development of private key cryptography. This need arose as a result of the emergence of a large number of devices with little computing power and memory. Therefore, i
Publikováno v:
Системи обробки інформації, Vol 1(156), Pp 92-100 (2019)
Розглядаються нові модифікації криптосистеми RSA на 2D випадок, а саме, покращені багатокрокові моделі та алгоритми для криптографічних п
Publikováno v:
Вісник Черкаського державного технологічного університету, Vol 1, Iss 1, Pp 67-74 (2018)
The article considers and theoretically substantiates the results of checking the correctness of the proposed mathematical model for constructing a direct and inverse two-operand group matrix cryptographic transformation using mathematical apparatus
Publikováno v:
Системи обробки інформації, Vol 3(149), Pp 151-157 (2017)
Стаття присвячена моделюванню протоколів узгодження секретного матричного ключа для криптографічних перетворень у системах та моделя
У статті розглянуто і теоретично обґрунтовано результати перевірки коректності запропонованої математичної моделі побудови прямого т
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::40bf424daa9796211b208ba2a28b47f8
http://er.chdtu.edu.ua/handle/ChSTU/88
http://er.chdtu.edu.ua/handle/ChSTU/88
Autor:
Савчук, М. М., Savchuk, M. M., Національний технічний університет України «Київський політехнічний інститут», Фізико-технічний інститут, Кафедра математичних методів захисту інформації
Мета роботи полягає у розробці та удосконаленні алгебраїчно-ймовірнісних методів дослідження криптографічних перетворень, аналізу си
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::5ba08e7e0720d47a27eb392a65aafbd4
https://ela.kpi.ua/handle/123456789/22622
https://ela.kpi.ua/handle/123456789/22622
Publikováno v:
Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Пропонується використання несиметричного блокового криптографічного перетворення для задач забезпечення конфіденційності інформаці
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::494491c0720fee5ec1f6d96db715b4a5
https://ela.kpi.ua/handle/123456789/11144
https://ela.kpi.ua/handle/123456789/11144