Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
It has been presented algorithms for fast computation of elements of recurrent Vk sequences for positive and negative values of the n index of this sequence. For each of these values, it was considered two possible algorithm variants — based both on the binary method, and on the method of decomposin...
Gespeichert in:
| Datum: | 2013 |
|---|---|
| 1. Verfasser: | Iaremchuk, Iu. E. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2013
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/103361 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Recurrent-and-Parallel GMDH Algorithms for High-Performance Computing
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Information and mathematical model of quantum communication channel state control processes
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Workshop with International Participation ‘‘New Trends in Cancer Research and Innovative Tumor Vaccines’’, May 11–12, 2017, Kyiv, Ukraine
Veröffentlicht: (2017)
Veröffentlicht: (2017)
International scientific conference ‘‘Normal and cancer stem cells: discovery, diagnosis and therapy’’ october 5–6, 2017 Kyiv, Ukraine
Veröffentlicht: (2017)
Veröffentlicht: (2017)
Oncology. Selected lectures
Veröffentlicht: (2011)
Veröffentlicht: (2011)
Symposium and Summer School “Fundamental principles of cancer biotherapy” Kyiv, Ukraine, May 21-24, 2018
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
Adaptation of Distributed Information Infrastructures for Government Bodies Interaction
von: Khramova, I. О.
Veröffentlicht: (2012)
von: Khramova, I. О.
Veröffentlicht: (2012)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Integer Norm for Difference Assessment of the Frame Elements Considering the White Balance
von: Ivashchenko, M.V., et al.
Veröffentlicht: (2019)
von: Ivashchenko, M.V., et al.
Veröffentlicht: (2019)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Abstracts of IX International meeting “From Molecular to Cellular Events in Human Pathologies” 19–22 September 2016 Lviv, Ukraine
Veröffentlicht: (2016)
Veröffentlicht: (2016)
Materials of XII annual Conference of Young Scientists Institute of Molecular Biology and Genetics NAS of Ukraine
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Regional Cooperation for Health, Science and Technology (RECOOP HST) Consortium
von: Vari, S.G.
Veröffentlicht: (2011)
von: Vari, S.G.
Veröffentlicht: (2011)
Strengthening Cooperation in Molecular Biomedicine between EU and Ukraine: the COMBIOM experience
Veröffentlicht: (2015)
Veröffentlicht: (2015)
Materials of the 5th Conference of IMBG Young Scientists, dedicated to O. O. Bogomolets 130th Anniversary (24–25 May 2011)
Veröffentlicht: (2011)
Veröffentlicht: (2011)
Review on the book «Medical microbiology, virology and immunology» for students of higher educational institutions, accreditation level IV. Ed. V. P. Shyrobokov. Vinnytsia: A New Book, 2011. 952 p.
von: Kovalenko, N.K.
Veröffentlicht: (2016)
von: Kovalenko, N.K.
Veröffentlicht: (2016)
Ähnliche Einträge
-
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013) -
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014) -
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013) -
Recurrent-and-Parallel GMDH Algorithms for High-Performance Computing
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)