The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
Gespeichert in:
| Datum: | 2019 |
|---|---|
| 1. Verfasser: | A. A. Matiiko |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2019
|
| Schriftenreihe: | Mathematical and computer modelling. Series: Technical sciences |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001089080 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, Александра Андріївна
Veröffentlicht: (2019)
von: Матійко, Александра Андріївна
Veröffentlicht: (2019)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, А.А.
Veröffentlicht: (2019)
von: Матійко, А.А.
Veröffentlicht: (2019)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022)
von: D. V. Ratov
Veröffentlicht: (2022)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
A COMPARATIVE ANALYSIS OF CONSTRUCTIVE SCHEMES OF LINEAR IMPACTOR ELECTROMECHANICAL CONVERTERS COMBINED TYPE
von: Bolyukh, V. F., et al.
Veröffentlicht: (2015)
von: Bolyukh, V. F., et al.
Veröffentlicht: (2015)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Comparative analysis of the morphological and histochemical state of the endometrium after oocyte aspiration at different luteal phase support schemes
von: A. S. Lutskyi, et al.
Veröffentlicht: (2018)
von: A. S. Lutskyi, et al.
Veröffentlicht: (2018)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Comparative study of phase transformations in carbon at different schemes of shock compression
von: V. F. Britun, et al.
Veröffentlicht: (2015)
von: V. F. Britun, et al.
Veröffentlicht: (2015)
A comparative analysis of G-shaped schemes of inductive-capacitive CL-type transducers for an installed capacity by reactive elements
von: V. M. Spirin, et al.
Veröffentlicht: (2015)
von: V. M. Spirin, et al.
Veröffentlicht: (2015)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Sociologic analysis and logos. Explanatory scheme of analytical sociology
von: M. Gatskov
Veröffentlicht: (2011)
von: M. Gatskov
Veröffentlicht: (2011)
Sociologic analysis and logos. Explanatory scheme of analytical sociology
von: M. Hatskov
Veröffentlicht: (2011)
von: M. Hatskov
Veröffentlicht: (2011)
Analysis of schemes for partition of channels in cellular networks without queue
von: M. I. Fattakhova, et al.
Veröffentlicht: (2017)
von: M. I. Fattakhova, et al.
Veröffentlicht: (2017)
Spaces appearing in the construction of infinite-dimensional analysis according to the biorthogonal scheme
von: Tesko, V. A., et al.
Veröffentlicht: (2004)
von: Tesko, V. A., et al.
Veröffentlicht: (2004)
Analysis and classification of possible schemes for consolidated delivery of LTL cargo
von: L. V. Savchenko, et al.
Veröffentlicht: (2020)
von: L. V. Savchenko, et al.
Veröffentlicht: (2020)
Historical types of mythology: comparative analysis
von: A. O. Vusatjuk
Veröffentlicht: (2016)
von: A. O. Vusatjuk
Veröffentlicht: (2016)
Comparative Analysis of the European Social Policy Indicators
von: S. A. Kucherenko, et al.
Veröffentlicht: (2014)
von: S. A. Kucherenko, et al.
Veröffentlicht: (2014)
Regional and Local History: Comparative Analysis
von: S. Malovichko, et al.
Veröffentlicht: (2011)
von: S. Malovichko, et al.
Veröffentlicht: (2011)
Comparative Analysis of European Electoral System
von: M. Mykhalchenko, et al.
Veröffentlicht: (2010)
von: M. Mykhalchenko, et al.
Veröffentlicht: (2010)
History of Ukraine in the general scheme of soviet history (based on the analysis of soviet textbooks)
von: S. Baturina
Veröffentlicht: (2019)
von: S. Baturina
Veröffentlicht: (2019)
Conceptual Scheme for Analysis of Spatio-Temporal and Structural Effects of Regional Financial Policy
von: L. S. Gurjanova, et al.
Veröffentlicht: (2015)
von: L. S. Gurjanova, et al.
Veröffentlicht: (2015)
Comparative analysis of gynoecium morphology and vascular anatomy in the Lythraceae
von: A. V. Odintsova
Veröffentlicht: (2008)
von: A. V. Odintsova
Veröffentlicht: (2008)
Comparative Analysis Statistical Modeling and Approaches of Artificial Intelligence
von: Ye. A. Savchenko-Syniakova
Veröffentlicht: (2022)
von: Ye. A. Savchenko-Syniakova
Veröffentlicht: (2022)
An averaging scheme for integro-differential inclusions
von: T. A. Komleva, et al.
Veröffentlicht: (2017)
von: T. A. Komleva, et al.
Veröffentlicht: (2017)
Ähnliche Einträge
-
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, Александра Андріївна
Veröffentlicht: (2019) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, А.А.
Veröffentlicht: (2019) -
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019) -
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)