Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
The principles of specialized processors for realization of authentication of subjects (objects) of interaction based on the Vk recurrent sequences are presented. Compared to the known analogues the developed processors, although less speedy, but provide a higher level of cryptographic reliability d...
Збережено в:
| Дата: | 2014 |
|---|---|
| Автор: | Iaremchuk, I. E. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/100238 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Processor group determination for the effective processor capacity usage
за авторством: Dmytrenko, О.A., та інші
Опубліковано: (2024)
за авторством: Dmytrenko, О.A., та інші
Опубліковано: (2024)
Cloud service for authentication of a person based on their electrocardiogram
за авторством: Luhovskyi, Yu.O.
Опубліковано: (2023)
за авторством: Luhovskyi, Yu.O.
Опубліковано: (2023)
Algorithmic and Structural Circuit Technology Characteristics for Hardware Implementation of Operations with Quaternions in Functional Processors
за авторством: Kalinovsky, Ya.O., та інші
Опубліковано: (2013)
за авторством: Kalinovsky, Ya.O., та інші
Опубліковано: (2013)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Development and Researches of Fitness of Expert Tool «Fractal-M» for Authentication of Announcer on the Parameters of Vocal Signals
за авторством: Solovyov, V. I., та інші
Опубліковано: (2014)
за авторством: Solovyov, V. I., та інші
Опубліковано: (2014)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Recurrent neural network model for music generation
за авторством: Komarskiy, O.C., та інші
Опубліковано: (2022)
за авторством: Komarskiy, O.C., та інші
Опубліковано: (2022)
Extracellular acidity as favouring factor of tumor progression and metastatic dissemination
за авторством: Calorini, L., та інші
Опубліковано: (2012)
за авторством: Calorini, L., та інші
Опубліковано: (2012)
R.E. Kavetsky "Tumor and host". ‒ Kiev, 1962. ‒ 301 p.
за авторством: Kavetsky, R.E.
Опубліковано: (2012)
за авторством: Kavetsky, R.E.
Опубліковано: (2012)
"Tumor and host" by R.E. Kavetsky (1962): implications for the past, present and future
за авторством: Osinsky, S.P., та інші
Опубліковано: (2012)
за авторством: Osinsky, S.P., та інші
Опубліковано: (2012)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Maximality of affine group, and hidden graph cryptosystems
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
Constructing R-sequencings and terraces for groups of even order
за авторством: Ollis, Matt
Опубліковано: (2016)
за авторством: Ollis, Matt
Опубліковано: (2016)
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
за авторством: Азарова, А. О., та інші
Опубліковано: (2021)
за авторством: Азарова, А. О., та інші
Опубліковано: (2021)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Recurrent neural networks for the problem of improving numerical meteorological forecasts
за авторством: Doroshenko, А.Yu., та інші
Опубліковано: (2023)
за авторством: Doroshenko, А.Yu., та інші
Опубліковано: (2023)
Information and mathematical model of quantum communication channel state control processes
за авторством: Zinchenko, Volodymyr L., та інші
Опубліковано: (2024)
за авторством: Zinchenko, Volodymyr L., та інші
Опубліковано: (2024)
On recurrence in \(G\)-spaces
за авторством: Protasov, Igor V., та інші
Опубліковано: (2017)
за авторством: Protasov, Igor V., та інші
Опубліковано: (2017)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Periods of Tribonacci sequences and elliptic curves
за авторством: AIt-Amrane, Lyes, та інші
Опубліковано: (2018)
за авторством: AIt-Amrane, Lyes, та інші
Опубліковано: (2018)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2023)
Recurrent-and-Parallel GMDH Algorithms for High-Performance Computing
за авторством: Stepashko, V.S., та інші
Опубліковано: (2019)
за авторством: Stepashko, V.S., та інші
Опубліковано: (2019)
Protecting public clients using an authorization algorithm
за авторством: Bodak, B.V., та інші
Опубліковано: (2023)
за авторством: Bodak, B.V., та інші
Опубліковано: (2023)
Recurrence sequences over residual rings
за авторством: Sanchez, S., та інші
Опубліковано: (2018)
за авторством: Sanchez, S., та інші
Опубліковано: (2018)
Recurrence sequences over residual rings
за авторством: Sanchez, S., та інші
Опубліковано: (2005)
за авторством: Sanchez, S., та інші
Опубліковано: (2005)
Problems of authentication of region as subject of political activity
за авторством: M. Hordiienko
Опубліковано: (2009)
за авторством: M. Hordiienko
Опубліковано: (2009)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
Coding trees by means of linear recurrence sequences
за авторством: A. V. Anisimov
Опубліковано: (2017)
за авторством: A. V. Anisimov
Опубліковано: (2017)
A sequence of factorizable subgroups
за авторством: Dabbaghian, Vahid
Опубліковано: (2018)
за авторством: Dabbaghian, Vahid
Опубліковано: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Improvement of voltage stability for grid connected solar photovoltaic systems using static synchronous compensator with recurrent neural network
за авторством: Praveen Kumar, T., та інші
Опубліковано: (2022)
за авторством: Praveen Kumar, T., та інші
Опубліковано: (2022)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Схожі ресурси
-
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013) -
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013) -
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014) -
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)