Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
For the tasks of ensuring confidentiality of the information objects of automated systems it has been considered the approaches to the evaluation of cryptographic resistance of proposed cryptographic transformations through the use of residual classes. Fig.: 2. Refs: 5 titles.
Gespeichert in:
| Datum: | 2012 |
|---|---|
| Hauptverfasser: | Mаtоv, О. Ya., Vаsylenko, V. S., Vаsylenko, M. Yu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/105249 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Methods for visualization of classes and interconnections of object-relational database Caché
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
The majority classes’ reducing method of imbalanced datasets
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Principle of Search Informative Wavelet-Transformed Values in Conditions of a Partial Restoration of the Initial Data
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Implicit linear difference equation over residue class rings
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
A genetic method for solving the problem on educational classes scheduling
von: Федорченко, Є. М., et al.
Veröffentlicht: (2024)
von: Федорченко, Є. М., et al.
Veröffentlicht: (2024)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Recurrent-and-Parallel GMDH Algorithms for High-Performance Computing
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
von: Stepashko, V.S., et al.
Veröffentlicht: (2019)
Automatic Speech Recognition For Ukrainian Broadcast Media Transcribing
von: Sazhok, M.M., et al.
Veröffentlicht: (2019)
von: Sazhok, M.M., et al.
Veröffentlicht: (2019)
EVALUATION OF POWER TRANSFORMER INSULATION RESIDUAL LIFE BASED ON ITS INDIVIDUAL LIFE CYCLE CHARACTERISTICS
von: Poliakov, M. A., et al.
Veröffentlicht: (2014)
von: Poliakov, M. A., et al.
Veröffentlicht: (2014)
Аналіз систем підтримки розумного будинку
von: Глибовець, А.М., et al.
Veröffentlicht: (2019)
von: Глибовець, А.М., et al.
Veröffentlicht: (2019)
Integer Norm for Difference Assessment of the Frame Elements Considering the White Balance
von: Ivashchenko, M.V., et al.
Veröffentlicht: (2019)
von: Ivashchenko, M.V., et al.
Veröffentlicht: (2019)
Development of a Digital Twin of The Technological Process of Consumable Pattern Casting Using Production Data
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
Reactive Programming Paradigm for Development User Intrfaces
von: Bulgakova, O.S., et al.
Veröffentlicht: (2019)
von: Bulgakova, O.S., et al.
Veröffentlicht: (2019)
The Digital Twin and Optimization of Cast Metal Structures in Additive Manufacturing
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
von: Doroshenko, V.S., et al.
Veröffentlicht: (2020)
Reproducing of the humidity curve of power transformers oil using adaptive neuro-fuzzy systems
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
AdvisOnt: Семантизація сервісів агродорадництва для валідації результатів неформального та інформального навчання. I
von: Строкань, О.В., et al.
Veröffentlicht: (2021)
von: Строкань, О.В., et al.
Veröffentlicht: (2021)
Ontology Application to Construct Inductive Modeling Tools with Intelligent Interface
von: Pidnebesna, H.A., et al.
Veröffentlicht: (2020)
von: Pidnebesna, H.A., et al.
Veröffentlicht: (2020)
Information Technology of Video Data Processing for Traffic Intensity Monitoring
von: Stelmakh, O.P., et al.
Veröffentlicht: (2020)
von: Stelmakh, O.P., et al.
Veröffentlicht: (2020)
On Stone sublattices of the lattice of totally local Fitting classes
von: Skiba, Alexander N., et al.
Veröffentlicht: (2018)
von: Skiba, Alexander N., et al.
Veröffentlicht: (2018)
Метод виявлення іменних груп в україномовних текстах
von: Погорілий, С.Д., et al.
Veröffentlicht: (2019)
von: Погорілий, С.Д., et al.
Veröffentlicht: (2019)
The Tools for Intelligent Data Analysis, Modeling and Forecasting Of Social and Economic Processes
von: Savchenko-Synyakova, Ye.A., et al.
Veröffentlicht: (2021)
von: Savchenko-Synyakova, Ye.A., et al.
Veröffentlicht: (2021)
"Розумний" цех в структурі розумного підприємства
von: Лещенко, В.А., et al.
Veröffentlicht: (2020)
von: Лещенко, В.А., et al.
Veröffentlicht: (2020)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
Ähnliche Einträge
-
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012) -
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012) -
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014) -
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)