Authentication Method of Interaction Parties Based on Reccurent Sequences
It has been suggested a method for authentication of the interaction parties, based on recurrent Vk sequences and their dependencies. An analysis of cryptographic reliability and computational com-plexity shows that the proposed method is more robust in providing, in general, approximately the same...
Збережено в:
| Дата: | 2013 |
|---|---|
| Автор: | Yaremchuk, Yu. Е. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2013
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/103381 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
Development and Researches of Fitness of Expert Tool «Fractal-M» for Authentication of Announcer on the Parameters of Vocal Signals
за авторством: Solovyov, V. I., та інші
Опубліковано: (2014)
за авторством: Solovyov, V. I., та інші
Опубліковано: (2014)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
за авторством: Азарова, А. О., та інші
Опубліковано: (2021)
за авторством: Азарова, А. О., та інші
Опубліковано: (2021)
Building a digital signature algorithm with use of functions of generalized quaternions
за авторством: Kalinovsky, Ya. O., та інші
Опубліковано: (2015)
за авторством: Kalinovsky, Ya. O., та інші
Опубліковано: (2015)
An improvement of the box-covering method for solving noisy image processing tasks
за авторством: Терлецький, С. В., та інші
Опубліковано: (2025)
за авторством: Терлецький, С. В., та інші
Опубліковано: (2025)
Maximality of affine group, and hidden graph cryptosystems
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Information and mathematical model of quantum communication channel state control processes
за авторством: Zinchenko, Volodymyr L., та інші
Опубліковано: (2024)
за авторством: Zinchenko, Volodymyr L., та інші
Опубліковано: (2024)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Constructing R-sequencings and terraces for groups of even order
за авторством: Ollis, Matt
Опубліковано: (2016)
за авторством: Ollis, Matt
Опубліковано: (2016)
Periods of Tribonacci sequences and elliptic curves
за авторством: AIt-Amrane, Lyes, та інші
Опубліковано: (2018)
за авторством: AIt-Amrane, Lyes, та інші
Опубліковано: (2018)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Порогова оптимізація risk-based автентифікації під вартісні регуляторні обмеження PSD2
за авторством: Курніцький, Д.П., та інші
Опубліковано: (2026)
за авторством: Курніцький, Д.П., та інші
Опубліковано: (2026)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
Method of processing information about the state of the environment based on data obtained through a service-oriented network
за авторством: Trofymchuk, Oleksandr M., та інші
Опубліковано: (2023)
за авторством: Trofymchuk, Oleksandr M., та інші
Опубліковано: (2023)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
A sequence of factorizable subgroups
за авторством: Dabbaghian, Vahid
Опубліковано: (2018)
за авторством: Dabbaghian, Vahid
Опубліковано: (2018)
AN EXPERIMENTAL MAGNETIC MOMENT DETERMINATION METHOD BASED ON SPATIAL HARMONIC ANALYSIS OF MAGNETIC FLUX DENSITY SIGNATURES
за авторством: Getman, A. V.
Опубліковано: (2013)
за авторством: Getman, A. V.
Опубліковано: (2013)
Digital Technology Management and Resource Efficiency in Agricultural Production
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
A NEW METHOD FOR SIDELOBE SUPPRESSION IN THE AMBIGUITY FUNCTION OF SIGNALS MODULATED BY PSEUDO-RANDOM SEQUENCES
за авторством: Lukin, K. O., та інші
Опубліковано: (2025)
за авторством: Lukin, K. O., та інші
Опубліковано: (2025)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Exact sequences of graphs
за авторством: Abbasi, Ahmad, та інші
Опубліковано: (2019)
за авторством: Abbasi, Ahmad, та інші
Опубліковано: (2019)
The Matuyama—Brunhes boundary in the loess-palaeosol sequence of Dolynske, southern Ukraine
за авторством: Bakhmutov, V. G., та інші
Опубліковано: (2021)
за авторством: Bakhmutov, V. G., та інші
Опубліковано: (2021)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
IMPROVING THE EFFICIENCY OF FAULT PROTECTION SYSTEMS OF ELECTRICAL GRIDS BASED ON ZERO SEQUENCE VOLTAGES AND CURRENTS WAVELET TRANSFORMS
за авторством: Syvokobylenko, V. F., та інші
Опубліковано: (2020)
за авторством: Syvokobylenko, V. F., та інші
Опубліковано: (2020)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Схожі ресурси
-
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013) -
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014) -
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013) -
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)