Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
For the tasks of ensuring confidentiality of the information objects of automated systems it has been considered the approaches to the evaluation of cryptographic resistance of proposed cryptographic transformations through the use of residual classes. Fig.: 2. Refs: 5 titles.
Gespeichert in:
| Datum: | 2012 |
|---|---|
| Hauptverfasser: | Mаtоv, О. Ya., Vаsylenko, V. S., Vаsylenko, M. Yu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/105249 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Implicit linear difference equation over residue class rings
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
The majority classes’ reducing method of imbalanced datasets
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
A genetic method for solving the problem on educational classes scheduling
von: Федорченко, Є. М., et al.
Veröffentlicht: (2024)
von: Федорченко, Є. М., et al.
Veröffentlicht: (2024)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Methods for visualization of classes and interconnections of object-relational database Caché
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Principle of Search Informative Wavelet-Transformed Values in Conditions of a Partial Restoration of the Initial Data
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
On Stone sublattices of the lattice of totally local Fitting classes
von: Skiba, Alexander N., et al.
Veröffentlicht: (2018)
von: Skiba, Alexander N., et al.
Veröffentlicht: (2018)
EVALUATION OF POWER TRANSFORMER INSULATION RESIDUAL LIFE BASED ON ITS INDIVIDUAL LIFE CYCLE CHARACTERISTICS
von: Poliakov, M. A., et al.
Veröffentlicht: (2014)
von: Poliakov, M. A., et al.
Veröffentlicht: (2014)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Colour class domination numbers of some classes of graphs
von: Venkatakrishnan, Yanamandram B., et al.
Veröffentlicht: (2018)
von: Venkatakrishnan, Yanamandram B., et al.
Veröffentlicht: (2018)
Camina groups with few conjugacy classes
von: Cangelmi, Leonardo, et al.
Veröffentlicht: (2018)
von: Cangelmi, Leonardo, et al.
Veröffentlicht: (2018)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Construction and research of operators of a Hermite interlineation of functions two variables on system of not intersected lines with preservation of differential class
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
Construction and research of operators of a Hermite interlineation of functions two variables on system of not intersected lines with preservation of differential class
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Groups of nilpotency class \(2\) of order \(p^4\) as additive groups of local nearrings
von: Raievska, Iryna, et al.
Veröffentlicht: (2024)
von: Raievska, Iryna, et al.
Veröffentlicht: (2024)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Analysis of the influence of load inductance on nonlinear distortions of a class D amplifier caused by «dead time»
von: Naida, S. A., et al.
Veröffentlicht: (2021)
von: Naida, S. A., et al.
Veröffentlicht: (2021)
Class structure of electromechanical energy converter models with UML-diagrams application
von: Pliugin, V. E.
Veröffentlicht: (2014)
von: Pliugin, V. E.
Veröffentlicht: (2014)
Twisted conjugacy classes of Automorphisms of Baumslag-Solitar groups
von: Fel’shtyn, Alexander, et al.
Veröffentlicht: (2018)
von: Fel’shtyn, Alexander, et al.
Veröffentlicht: (2018)
Формування ?-SiC на поверхні por-Si/mono-Si за механізмом Странського – Крастанова
von: Suchikova, Y. O., et al.
Veröffentlicht: (2022)
von: Suchikova, Y. O., et al.
Veröffentlicht: (2022)
Reproducing of the humidity curve of power transformers oil using adaptive neuro-fuzzy systems
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
Analysis of the payback period of a modernized pump unit with induction electric motors of advanced energy efficiency classes
von: Goman, V.V., et al.
Veröffentlicht: (2021)
von: Goman, V.V., et al.
Veröffentlicht: (2021)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Construction and research of operators of an interlineation of functions of three variables on system of not intersected curves in a cylindrical frame with preservation of a class of differentiability
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
Construction and research of operators of an interlineation of functions of three variables on system of not intersected curves in a cylindrical frame with preservation of a class of differentiability
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
Building and research of operator approximation of functions of two variables with preservation of class Cr(R2) for traces of derivatives to a fixed order in the specified line
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
Building and research of operator approximation of functions of two variables with preservation of class Cr(R2) for traces of derivatives to a fixed order in the specified line
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
von: Сергієнко, І. В., et al.
Veröffentlicht: (2016)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
On inverse subsemigroups of the semigroup of orientation-preserving or orientation-reversing transformations
von: Catarino, Paula, et al.
Veröffentlicht: (2015)
von: Catarino, Paula, et al.
Veröffentlicht: (2015)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Ähnliche Einträge
-
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012) -
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012) -
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014) -
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)