Maximality of affine group, and hidden graph cryptosystems
We describe a new algebraic-combinatorial method of public key encryption with a certain similarity to the well known Imai-Matsumoto. We use the general idea to treat vertices of a linguistic graph (see [21] and further references) as messages and use the iterative process to walk on such graph as e...
Gespeichert in:
| Datum: | 2018 |
|---|---|
| 1. Verfasser: | Ustimenko, A. A. |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
Lugansk National Taras Shevchenko University
2018
|
| Schlagworte: | |
| Online Zugang: | https://admjournal.luguniv.edu.ua/index.php/adm/article/view/922 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Algebra and Discrete Mathematics |
Institution
Algebra and Discrete MathematicsÄhnliche Einträge
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A.A.
Veröffentlicht: (2005)
von: Ustimenko, A.A.
Veröffentlicht: (2005)
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Protecting public clients using an authorization algorithm
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
On new multivariate cryptosystems based on hidden Eulerian equations
von: V. A. Ustimenko
Veröffentlicht: (2017)
von: V. A. Ustimenko
Veröffentlicht: (2017)
On new multivariate cryptosystems based on hidden Eulerian equations
von: Ustimenko, V.A.
Veröffentlicht: (2017)
von: Ustimenko, V.A.
Veröffentlicht: (2017)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Modified method of searching keywords and keyterms in text data
von: Bukhalenkov, D.O., et al.
Veröffentlicht: (2024)
von: Bukhalenkov, D.O., et al.
Veröffentlicht: (2024)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
On new symbolic key exchange protocols and cryptosystems based on a hidden tame homomorphism
von: V. A. Ustimenko
Veröffentlicht: (2018)
von: V. A. Ustimenko
Veröffentlicht: (2018)
On new symbolic key exchange protocols and cryptosystems based on a hidden tame homomorphism
von: Ustimenko, V.A.
Veröffentlicht: (2018)
von: Ustimenko, V.A.
Veröffentlicht: (2018)
Encoding as a means of protecting information in systems of access control using time-logic functions in the form of polynomials and biometric data of subjects
von: Sachaniuk-Kavets’ka, N. V.
Veröffentlicht: (2018)
von: Sachaniuk-Kavets’ka, N. V.
Veröffentlicht: (2018)
On algebraic graph theory and non-bijective multivariate maps in cryptography
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
The practice implementation of the information technology for automated definition of semantic terms sets in the content of educational materials
von: Krak, Yu.V., et al.
Veröffentlicht: (2018)
von: Krak, Yu.V., et al.
Veröffentlicht: (2018)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
On the flag geometry of simple group of Lie type and multivariate cryptography
von: Ustimenko, Vasyl
Veröffentlicht: (2018)
von: Ustimenko, Vasyl
Veröffentlicht: (2018)
On new multivariate cryptosystems with nonlinearity gap
von: V. Ustimenko
Veröffentlicht: (2017)
von: V. Ustimenko
Veröffentlicht: (2017)
On new multivariate cryptosystems with nonlinearity gap
von: Ustimenko, V.
Veröffentlicht: (2017)
von: Ustimenko, V.
Veröffentlicht: (2017)
Genetic algorithm for structural adaptation of sorting algorithms
von: Shinkarenko, V.I., et al.
Veröffentlicht: (2024)
von: Shinkarenko, V.I., et al.
Veröffentlicht: (2024)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
Maximal subgroup growth of a few polycyclic groups
von: Kelley, A., et al.
Veröffentlicht: (2022)
von: Kelley, A., et al.
Veröffentlicht: (2022)
The Analysis of Difficulty of Realizations of Cryptosystems on Groups
von: H. Z. Khalimov
Veröffentlicht: (2017)
von: H. Z. Khalimov
Veröffentlicht: (2017)
Some combinatorial characteristics of closure operations
von: Nguyen, Son Hoang, et al.
Veröffentlicht: (2019)
von: Nguyen, Son Hoang, et al.
Veröffentlicht: (2019)
ABO blood group and the risk of lung cancer in Greek adults: a case — control study
von: Chrysanthakopoulos, N.A., et al.
Veröffentlicht: (2018)
von: Chrysanthakopoulos, N.A., et al.
Veröffentlicht: (2018)
DEVELOPMENT OF HYDROGEOLOGY IN THE WORLD AND HYDROGEOLOGICAL RESEARCH IN THE INSTITUTE OF GEOLOGICAL SCIENCES OF THE NAS OF UKRAINE
von: Shestopalov, V.M., et al.
Veröffentlicht: (2018)
von: Shestopalov, V.M., et al.
Veröffentlicht: (2018)
On two windows multivariate cryptosystem depending on random parameters
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
On two windows multivariate cryptosystem depending on random parameters
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Synergy of quantum computing and federated learning in information technology detection of hidden target groups
von: Fadeichev, Serhii, et al.
Veröffentlicht: (2025)
von: Fadeichev, Serhii, et al.
Veröffentlicht: (2025)
An approach to evaluation of survivability of scientific publications in the long-term storage in the Internet environment
von: Lande, D. V., et al.
Veröffentlicht: (2013)
von: Lande, D. V., et al.
Veröffentlicht: (2013)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
Seismotectonics of the Koryak Highland — one of active edge of the continent of Eurasia
von: Yarotskyy, G.P., et al.
Veröffentlicht: (2020)
von: Yarotskyy, G.P., et al.
Veröffentlicht: (2020)
On Markov graphs
von: Kozerenko, Sergiy
Veröffentlicht: (2018)
von: Kozerenko, Sergiy
Veröffentlicht: (2018)
Ähnliche Einträge
-
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021) -
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A.A.
Veröffentlicht: (2005) -
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025) -
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015) -
Protecting public clients using an authorization algorithm
von: Bodak, B.V., et al.
Veröffentlicht: (2023)