Zobrazeno 1 - 10
of 31
pro vyhledávání: '"cryptographic strength"'
Publikováno v:
Безопасность информационных технологий, Vol 30, Iss 1, Pp 14-26 (2023)
The paper aims to study the possibilities of using quantum generators based on the IBM Quantum Experience system in solving practical problems. The subject of the study is the evaluation of the statistical properties of quantum sequences. Special att
Externí odkaz:
https://doaj.org/article/9e07836e840f41b1a39d04cab4695698
Publikováno v:
Open Engineering, Vol 12, Iss 1, Pp 570-577 (2022)
This article presents a developed lightweight data encryption algorithm called LBC-3. Its essential difference from the known algorithms is the R1 function and the procedure for generating round keys. The main characteristics of this lightweight algo
Externí odkaz:
https://doaj.org/article/50438fbe65584b699f9aa66c93cc432d
Autor:
M. L. Radziukevich
Publikováno v:
Sistemnyj Analiz i Prikladnaâ Informatika, Vol 0, Iss 3, Pp 51-58 (2021)
This article discusses one of the ways to generate a common cryptographic key using synchronized artificial neural networks. This option is based on a combined method of forming a cryptographic key [1]. The proposed combined formation consists of two
Externí odkaz:
https://doaj.org/article/cf1866c65c3e4499931c42b8f5514872
Publikováno v:
Advanced Engineering Research, Vol 19, Iss 2, Pp 185-194 (2019)
Introduction. The NTRUEncrypt cryptographic system, the calculation of the algorithmic complexity of the development of the NTRUEncrypt cryptosystem and its modifications are considered. The study objectives are to develop NTRUEncrypt, an efficient p
Externí odkaz:
https://doaj.org/article/464df0d66f4e4e3d8aa2d78238b06c37
Publikováno v:
Ukrainian Scientific Journal of Information Security; Vol. 26 No. 2 (2020); 87-98
Безопасность информации; Том 26 № 2 (2020); 87-98
Безпека інформації; Том 26 № 2 (2020); 87-98
Безопасность информации; Том 26 № 2 (2020); 87-98
Безпека інформації; Том 26 № 2 (2020); 87-98
The paper investigates the properties of modular and componentwise addition operations, which are used in the nodes of block ciphers and provide the addition of key information (key adders), and their impact on practical cryptographic security. For t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=aviationuniv::0016292e7a84b127b00811810b5d1027
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14963
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14963
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Vorotnikova, Victoria, Karlin, Sergey
This article is based on the study of ways to create a secure password by integrating symbols from non-linguistic sign systems, in order to combine cryptographic strength and ease of memorization. This is relevant, as the old ways of complicating the
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::8fa671a6bbb3ba7f288891f554fa6d70
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.