Secure Models of Post-Quantum Cryptographic Primitives
Gespeichert in:
| Datum: | 2019 |
|---|---|
| 1. Verfasser: | M. V. Yesina |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2019
|
| Schriftenreihe: | Mathematical and computer modelling. Series: Technical sciences |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001089075 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017)
von: V. A. Ponomar
Veröffentlicht: (2017)
Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020)
von: G. N. Gulak
Veröffentlicht: (2020)
Requirements and Security Models for Post-quantum Cryptography Analysis
von: O. V. Potii, et al.
Veröffentlicht: (2017)
von: O. V. Potii, et al.
Veröffentlicht: (2017)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Phase behaviour of the restricted primitive model
von: Patsahan, O.V.
Veröffentlicht: (2004)
von: Patsahan, O.V.
Veröffentlicht: (2004)
Synthesis Models and Methods of Cryptographic Signals and their Optimization by Time Complexity Criterion
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Time-Released Cryptographic Protocol in Peer-to-Peer Network
von: S. A. Honchar
Veröffentlicht: (2015)
von: S. A. Honchar
Veröffentlicht: (2015)
Phase diagram of the restricted primitive model: charge-ordering instability
von: Patsahan, O.V., et al.
Veröffentlicht: (2004)
von: Patsahan, O.V., et al.
Veröffentlicht: (2004)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Phase behaviour and dynamics in primitive models of molecular ionic liquids
von: Ganzenmüller, G.C., et al.
Veröffentlicht: (2011)
von: Ganzenmüller, G.C., et al.
Veröffentlicht: (2011)
Ion size effect on colloidal forces within the primitive model
von: Ravindran, S., et al.
Veröffentlicht: (2005)
von: Ravindran, S., et al.
Veröffentlicht: (2005)
Cryptographic Analysis of Random Sequences Generated by System with Chaotic Behavior
von: Vavriv, D. D.
Veröffentlicht: (2013)
von: Vavriv, D. D.
Veröffentlicht: (2013)
Minimax isomorphism algorithm and primitive posets
von: Bondarenko, V.M.
Veröffentlicht: (2011)
von: Bondarenko, V.M.
Veröffentlicht: (2011)
Minimax isomorphism algorithm and primitive posets
von: Bondarenko, Vitalij M.
Veröffentlicht: (2018)
von: Bondarenko, Vitalij M.
Veröffentlicht: (2018)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
von: O. V. Kliuvak
Veröffentlicht: (2013)
von: O. V. Kliuvak
Veröffentlicht: (2013)
Pseudocompact primitive topological inverse semigroups
von: O. V. Gutik, et al.
Veröffentlicht: (2013)
von: O. V. Gutik, et al.
Veröffentlicht: (2013)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
The Post-Global Security Space
von: M. V. Kovalchuk
Veröffentlicht: (2015)
von: M. V. Kovalchuk
Veröffentlicht: (2015)
Social phenomenon of the primitive accumulation of the capital
von: A. Rakhmanov
Veröffentlicht: (2010)
von: A. Rakhmanov
Veröffentlicht: (2010)
Social phenomenon of the primitive accumulation of the capital
von: O. Rakhmanov
Veröffentlicht: (2010)
von: O. Rakhmanov
Veröffentlicht: (2010)
Social phenomenon of the primitive accumulation of the capital
von: A. Rakhmanov
Veröffentlicht: (2010)
von: A. Rakhmanov
Veröffentlicht: (2010)
α-Primitive Elements in the Generalized Verma Modules
von: Khomenko, О. M., et al.
Veröffentlicht: (2000)
von: Khomenko, О. M., et al.
Veröffentlicht: (2000)
The evolution of power-property in primitive community and tribe
von: V. Tarasevych
Veröffentlicht: (2014)
von: V. Tarasevych
Veröffentlicht: (2014)
Features of the generation of Fibonacci Gp(l)-matrices – keys for the implementation of cryptographic conversion
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
Ion size effects in a primitive level model of the diffuse double layer
von: Fawcett, W.R., et al.
Veröffentlicht: (2004)
von: Fawcett, W.R., et al.
Veröffentlicht: (2004)
Phase equilibria of size- and charge-asymmetric primitive models of ionic fluids: the method of collective variables
von: Patsahan, O.V., et al.
Veröffentlicht: (2010)
von: Patsahan, O.V., et al.
Veröffentlicht: (2010)
An analysis of the fluctuation potential in the modified Poisson-Boltzmann theory for restricted primitive model electrolytes
von: Ulloa-Dávila, E.O., et al.
Veröffentlicht: (2017)
von: Ulloa-Dávila, E.O., et al.
Veröffentlicht: (2017)
Gas-liquid critical point of the ultrasoft restricted primitive model from analytic theory
von: Patsahan, O.
Veröffentlicht: (2015)
von: Patsahan, O.
Veröffentlicht: (2015)
On the primitive irreducible representations of finitely generated nilpotent groups
von: Tushev, A.V.
Veröffentlicht: (2021)
von: Tushev, A.V.
Veröffentlicht: (2021)
Legal custom in the primitive (pre-state) society: several accents
von: M. M. Bedrii
Veröffentlicht: (2016)
von: M. M. Bedrii
Veröffentlicht: (2016)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Code-based Cryptosystem for Post-quantum Application
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
On the primitive irreducible represen tations of finitely generated nilpotent groups
von: A. V. Tushev
Veröffentlicht: (2021)
von: A. V. Tushev
Veröffentlicht: (2021)
Some properties of primitive matrices over Bezout B-domain
von: Shchedryk, V.P.
Veröffentlicht: (2005)
von: Shchedryk, V.P.
Veröffentlicht: (2005)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
Some primitive elements for the Artin--Schreier extensions of finite fields
von: R. B. Popovych
Veröffentlicht: (2015)
von: R. B. Popovych
Veröffentlicht: (2015)
Weight $\mathrm {sl}(3)$-modules generated by half-primitive elements
von: Futorny , V. M., et al.
Veröffentlicht: (2025)
von: Futorny , V. M., et al.
Veröffentlicht: (2025)
The coefficients of transitiveness of the posets minimax isomorphic to the non-primitive supercritical poset
von: Styopochkina, M. V.; Поліський національний університет, Житомир
Veröffentlicht: (2023)
von: Styopochkina, M. V.; Поліський національний університет, Житомир
Veröffentlicht: (2023)
Ähnliche Einträge
-
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017) -
Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security
von: Yu. Korolov, et al.
Veröffentlicht: (2020) -
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020) -
Requirements and Security Models for Post-quantum Cryptography Analysis
von: O. V. Potii, et al.
Veröffentlicht: (2017) -
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)