Maximality of affine group, and hidden graph cryptosystems
We describe a new algebraic-combinatorial method of public key encryption with a certain similarity to the well known Imai-Matsumoto. We use the general idea to treat vertices of a linguistic graph (see [21] and further references) as messages and use the iterative process to walk on such graph as e...
Gespeichert in:
| Datum: | 2018 |
|---|---|
| 1. Verfasser: | Ustimenko, A. A. |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
Lugansk National Taras Shevchenko University
2018
|
| Schlagworte: | |
| Online Zugang: | https://admjournal.luguniv.edu.ua/index.php/adm/article/view/922 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Algebra and Discrete Mathematics |
Institution
Algebra and Discrete MathematicsÄhnliche Einträge
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Encoding as a means of protecting information in systems of access control using time-logic functions in the form of polynomials and biometric data of subjects
von: Sachaniuk-Kavets’ka, N. V.
Veröffentlicht: (2018)
von: Sachaniuk-Kavets’ka, N. V.
Veröffentlicht: (2018)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
On algebraic graph theory and non-bijective multivariate maps in cryptography
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
Some combinatorial characteristics of closure operations
von: Nguyen, Son Hoang, et al.
Veröffentlicht: (2019)
von: Nguyen, Son Hoang, et al.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
DEVELOPMENT OF HYDROGEOLOGY IN THE WORLD AND HYDROGEOLOGICAL RESEARCH IN THE INSTITUTE OF GEOLOGICAL SCIENCES OF THE NAS OF UKRAINE
von: Shestopalov, V.M., et al.
Veröffentlicht: (2018)
von: Shestopalov, V.M., et al.
Veröffentlicht: (2018)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Seismotectonics of the Koryak Highland — one of active edge of the continent of Eurasia
von: Yarotskyy, G.P., et al.
Veröffentlicht: (2020)
von: Yarotskyy, G.P., et al.
Veröffentlicht: (2020)
On the flag geometry of simple group of Lie type and multivariate cryptography
von: Ustimenko, Vasyl
Veröffentlicht: (2018)
von: Ustimenko, Vasyl
Veröffentlicht: (2018)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
PREDOMINANT TRAVELING IONOSPHERIC DISTURBANCES OVER EASTERN EUROPE DURING LOW LEVELS OF SOLAR AND GEOMAGNETIC ACTIVITIES USING INCOHERENT SCATTER RADAR DATA
von: Aksonova, K. D., et al.
Veröffentlicht: (2020)
von: Aksonova, K. D., et al.
Veröffentlicht: (2020)
An approach to evaluation of survivability of scientific publications in the long-term storage in the Internet environment
von: Lande, D. V., et al.
Veröffentlicht: (2013)
von: Lande, D. V., et al.
Veröffentlicht: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Synergy of quantum computing and federated learning in information technology detection of hidden target groups
von: Fadeichev, Serhii, et al.
Veröffentlicht: (2025)
von: Fadeichev, Serhii, et al.
Veröffentlicht: (2025)
Maximal subgroup growth of a few polycyclic groups
von: Kelley, A., et al.
Veröffentlicht: (2022)
von: Kelley, A., et al.
Veröffentlicht: (2022)
Modeling the Consolidated Information Resource for Communicative Interaction with Users of University Department Web Page
von: Kotylo, O. M., et al.
Veröffentlicht: (2013)
von: Kotylo, O. M., et al.
Veröffentlicht: (2013)
Estimation and forecast of changes in the hydrochemical status of the Tisza river
von: Vasilenko, L.O., et al.
Veröffentlicht: (2018)
von: Vasilenko, L.O., et al.
Veröffentlicht: (2018)
Problems of centralized financial systems and their solution with the help of Blockchain technology
von: Охріменко, Т. О., et al.
Veröffentlicht: (2022)
von: Охріменко, Т. О., et al.
Veröffentlicht: (2022)
System of automated software control of the antenna system of the satellite
von: Yehorov, Volodymyr O.
Veröffentlicht: (2024)
von: Yehorov, Volodymyr O.
Veröffentlicht: (2024)
Prospects of designing small architectural forms using alternative energy sources
von: Tkachenko, Тetiana, et al.
Veröffentlicht: (2021)
von: Tkachenko, Тetiana, et al.
Veröffentlicht: (2021)
Research of dynamics of publications on informatics in abstract database «Ukrainika naukova»
von: Kryuchyn, A. A., et al.
Veröffentlicht: (2014)
von: Kryuchyn, A. A., et al.
Veröffentlicht: (2014)
ЯКІСНИЙ АНАЛІЗМАТЕМАТИЧНИХ МОДЕЛЕЙ ПРОЦЕСІВ І ПРИСТРОЇВ ПЕРВИННОЇ ОБРОБКИ ВУГЛЕВОДНЕВОЇ СИРОВИНИ НА ОСНОВІ УЗАГАЛЬНЕНИХ МОДЕЛЕЙ
von: Polozhaenko, Sergey Anatolievich
Veröffentlicht: (2013)
von: Polozhaenko, Sergey Anatolievich
Veröffentlicht: (2013)
AN INTERFERENCE-IMMUNE COMMUNICATION SYSTEM FOR DIGITAL DATA TRANSMISSION BASED ON A MULTI-CHANNEL CORRELATOR Part 1. DEVELOPMENT OF A SIGNAL FORMATION AND DECODING ALGORITHM FOR THE SUB-NOISE COMMUNICATION SYSTEM
von: Varavin, A. V., et al.
Veröffentlicht: (2025)
von: Varavin, A. V., et al.
Veröffentlicht: (2025)
AN INTERFERENCE-IMMUNE COMMUNICATION SYSTEM FOR DIGITAL DATA TRANSMISSION BASED ON A MULTI-CHANNEL CORRELATOR Part 2. DEVELOPMENT OF A CORRELATION-TYPE TRANSCEIVER BASED ON A MULTI-CHANNEL CORRELATOR
von: Varavin, A. V., et al.
Veröffentlicht: (2025)
von: Varavin, A. V., et al.
Veröffentlicht: (2025)
On Markov graphs
von: Kozerenko, Sergiy
Veröffentlicht: (2018)
von: Kozerenko, Sergiy
Veröffentlicht: (2018)
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)
von: Савченко, М. М.
Veröffentlicht: (2023)
Publication activity, a role and contribution of V.I. Starostenko to the scientific result
von: Yakimchik, A.I.
Veröffentlicht: (2020)
von: Yakimchik, A.I.
Veröffentlicht: (2020)
Features of decision support in government situational centers to protect critical infrastructure
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Information and mathematical model of quantum communication channel state control processes
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
Comparative Approach and Risk Factors in Business Valuation of Shares in Non-Public Companies
von: Iliychovski, Svetoslav, et al.
Veröffentlicht: (2025)
von: Iliychovski, Svetoslav, et al.
Veröffentlicht: (2025)
Realizations of affine Lie algebras
von: Futorny, Vyacheslav
Veröffentlicht: (2018)
von: Futorny, Vyacheslav
Veröffentlicht: (2018)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Ähnliche Einträge
-
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021) -
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025) -
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015) -
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018) -
Encoding as a means of protecting information in systems of access control using time-logic functions in the form of polynomials and biometric data of subjects
von: Sachaniuk-Kavets’ka, N. V.
Veröffentlicht: (2018)