Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
The use of block cryptographic transformation by using the number system in residual classes for the tasks of providing privacy of information objects of the automated systems is offered.
Gespeichert in:
| Datum: | 2012 |
|---|---|
| Hauptverfasser: | Матов, О. Я., Василенко, В. С., Василенко, М. Ю. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/311901 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Implicit linear difference equation over residue class rings
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
von: Heneralov, Mykola V., et al.
Veröffentlicht: (2024)
Recursive method for constructing linear convolution algorithms of various lengths using hypercomplex number systems.
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
Methods for visualization of classes and interconnections of object-relational database Caché
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
von: Gaidarzhy, V. I., et al.
Veröffentlicht: (2017)
Structure of an algoritsm for quick two-dimensional convolution by means of isomorphing hypercomplex numerical systems
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2018)
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2018)
Cryptographic Analysis of Random Sequences Generated by System with Chaotic Behavior
von: Vavriv, D. D.
Veröffentlicht: (2013)
von: Vavriv, D. D.
Veröffentlicht: (2013)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
von: O. V. Kliuvak
Veröffentlicht: (2013)
von: O. V. Kliuvak
Veröffentlicht: (2013)
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020)
von: G. N. Gulak
Veröffentlicht: (2020)
Influence of the residual anomaly features on the detail of 2D density models
von: Kozlenko, M. V., et al.
Veröffentlicht: (2022)
von: Kozlenko, M. V., et al.
Veröffentlicht: (2022)
Generalized analysis of matrix representations for associative hypercomplex number systems used in power engineering
von: Klipkov, S. I.
Veröffentlicht: (2014)
von: Klipkov, S. I.
Veröffentlicht: (2014)
Kinetics of thermolisis and burning of solid biofuel particles. Part 3. Burning out rate of cokeash residue of wood and straw pellets
von: Zhovmir, M.
Veröffentlicht: (2016)
von: Zhovmir, M.
Veröffentlicht: (2016)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Principle of Search Informative Wavelet-Transformed Values in Conditions of a Partial Restoration of the Initial Data
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
A method of selecting hyper complex numbers systems for modeling digital reversible filters
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
KINETICS OF THERMOLYSIS AND BURNING OF SOLID BIOFUEL PARTICLES. PART 4. INFLUENCE OF PELLETS ANISOTROPY ON OXIDATION RATE OF CARBON FROM COKEASH RESIDUE IN AXIAL AND RADIAL DIRECTIONS
von: Zhovmir, M.
Veröffentlicht: (2017)
von: Zhovmir, M.
Veröffentlicht: (2017)
The majority classes’ reducing method of imbalanced datasets
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
von: Kavrin, D. A., et al.
Veröffentlicht: (2018)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Reproducing of the humidity curve of power transformers oil using adaptive neuro-fuzzy systems
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
von: Vasilevskij, V.V., et al.
Veröffentlicht: (2021)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Modeling the precipitation kinetics in systems with strong heterophase fluctuations
von: Turkin, A.A., et al.
Veröffentlicht: (2007)
von: Turkin, A.A., et al.
Veröffentlicht: (2007)
Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
Construction of High-Dimensional Isomorphic Hypercomplex Number Systems
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2012)
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2012)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Criteria Conceived Commutative Hypercomplex Number Systems Direct Sum of Low-Dimensional Systems
von: Kalinovsky, J. А.
Veröffentlicht: (2012)
von: Kalinovsky, J. А.
Veröffentlicht: (2012)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Method of hypercomplex numbers systems generation for modeling digital reversible filters of 4th order
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
von: Kalinovsky, Ya. A., et al.
Veröffentlicht: (2019)
Application of non-canonical hypercomplex numerical systems to optimize total parametric sensitivity of reversible digital filters
von: Kalinovsky, Ya. O., et al.
Veröffentlicht: (2014)
von: Kalinovsky, Ya. O., et al.
Veröffentlicht: (2014)
Isomorphism of Commutative Hypercomplex Number Systems and Representations of Exponential Functions in Them
von: Каліновський, Я. О., et al.
Veröffentlicht: (2012)
von: Каліновський, Я. О., et al.
Veröffentlicht: (2012)
Density of states of interacting two-level systems in amorphous solids in the mean random field approximation
von: Borisenko, A.A.
Veröffentlicht: (2007)
von: Borisenko, A.A.
Veröffentlicht: (2007)
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
Ähnliche Einträge
-
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012) -
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012) -
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014) -
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)