Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability d...
Gespeichert in:
| Datum: | 2014 |
|---|---|
| 1. Verfasser: | Iaremchuk, I. E. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/100238 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Processor group determination for the effective processor capacity usage
von: Dmytrenko, О.A., et al.
Veröffentlicht: (2024)
von: Dmytrenko, О.A., et al.
Veröffentlicht: (2024)
Cloud service for authentication of a person based on their electrocardiogram
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
Algorithmic and Structural Circuit Technology Characteristics for Hardware Implementation of Operations with Quaternions in Functional Processors
von: Kalinovsky, Ya.O., et al.
Veröffentlicht: (2013)
von: Kalinovsky, Ya.O., et al.
Veröffentlicht: (2013)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Development and Researches of Fitness of Expert Tool «Fractal-M» for Authentication of Announcer on the Parameters of Vocal Signals
von: Solovyov, V. I., et al.
Veröffentlicht: (2014)
von: Solovyov, V. I., et al.
Veröffentlicht: (2014)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Recurrent neural network model for music generation
von: Komarskiy, O.C., et al.
Veröffentlicht: (2022)
von: Komarskiy, O.C., et al.
Veröffentlicht: (2022)
Extracellular acidity as favouring factor of tumor progression and metastatic dissemination
von: Calorini, L., et al.
Veröffentlicht: (2012)
von: Calorini, L., et al.
Veröffentlicht: (2012)
R.E. Kavetsky "Tumor and host". ‒ Kiev, 1962. ‒ 301 p.
von: Kavetsky, R.E.
Veröffentlicht: (2012)
von: Kavetsky, R.E.
Veröffentlicht: (2012)
"Tumor and host" by R.E. Kavetsky (1962): implications for the past, present and future
von: Osinsky, S.P., et al.
Veröffentlicht: (2012)
von: Osinsky, S.P., et al.
Veröffentlicht: (2012)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Constructing R-sequencings and terraces for groups of even order
von: Ollis, Matt
Veröffentlicht: (2016)
von: Ollis, Matt
Veröffentlicht: (2016)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
Recurrent neural networks for the problem of improving numerical meteorological forecasts
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2023)
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2023)
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
On recurrence in \(G\)-spaces
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
Information and mathematical model of quantum communication channel state control processes
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Recurrent-and-Parallel GMDH Algorithms for High-Performance Computing
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
Periods of Tribonacci sequences and elliptic curves
von: AIt-Amrane, Lyes, et al.
Veröffentlicht: (2018)
von: AIt-Amrane, Lyes, et al.
Veröffentlicht: (2018)
Recurrence sequences over residual rings
von: Sanchez, S., et al.
Veröffentlicht: (2018)
von: Sanchez, S., et al.
Veröffentlicht: (2018)
Recurrence sequences over residual rings
von: Sanchez, S., et al.
Veröffentlicht: (2005)
von: Sanchez, S., et al.
Veröffentlicht: (2005)
Problems of authentication of region as subject of political activity
von: M. Hordiienko
Veröffentlicht: (2009)
von: M. Hordiienko
Veröffentlicht: (2009)
Protecting public clients using an authorization algorithm
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Coding trees by means of linear recurrence sequences
von: A. V. Anisimov
Veröffentlicht: (2017)
von: A. V. Anisimov
Veröffentlicht: (2017)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
A sequence of factorizable subgroups
von: Dabbaghian, Vahid
Veröffentlicht: (2018)
von: Dabbaghian, Vahid
Veröffentlicht: (2018)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Improvement of voltage stability for grid connected solar photovoltaic systems using static synchronous compensator with recurrent neural network
von: Praveen Kumar, T., et al.
Veröffentlicht: (2022)
von: Praveen Kumar, T., et al.
Veröffentlicht: (2022)
Ähnliche Einträge
-
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013) -
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013) -
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014) -
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)