Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
Gespeichert in:
| Datum: | 2019 |
|---|---|
| Hauptverfasser: | V. V. Onopriienko, V. A. Ponomar |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2019
|
| Schriftenreihe: | Mathematical and computer modelling. Series: Technical sciences |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001089086 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019)
von: A. A. Matiiko
Veröffentlicht: (2019)
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017)
von: V. A. Ponomar
Veröffentlicht: (2017)
Time Asymmetric Quantum Mechanics
von: Bohm, A.R., et al.
Veröffentlicht: (2011)
von: Bohm, A.R., et al.
Veröffentlicht: (2011)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
Polaron Rashba effect in an asymmetric quantum dot
von: Shu-Ping Shan, et al.
Veröffentlicht: (2014)
von: Shu-Ping Shan, et al.
Veröffentlicht: (2014)
Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
Temperature and impurity effects of the polaron in an asymmetric quantum dot
von: Sh.-P. Shan, et al.
Veröffentlicht: (2013)
von: Sh.-P. Shan, et al.
Veröffentlicht: (2013)
Requirements and Security Models for Post-quantum Cryptography Analysis
von: O. V. Potii, et al.
Veröffentlicht: (2017)
von: O. V. Potii, et al.
Veröffentlicht: (2017)
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022)
von: D. V. Ratov
Veröffentlicht: (2022)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Difference harmonic generation due to spin-flip transitions in an asymmetric quantum well
von: Korovin, A.V.
Veröffentlicht: (2001)
von: Korovin, A.V.
Veröffentlicht: (2001)
Sampling of a current and magnetic field by superconducting structure with asymmetric quantum interferometer
von: S. I. Bondarenko, et al.
Veröffentlicht: (2019)
von: S. I. Bondarenko, et al.
Veröffentlicht: (2019)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Analysis of the asymmetrically rolling parameters of titanium powder
von: Ju. Prikhodko, et al.
Veröffentlicht: (2015)
von: Ju. Prikhodko, et al.
Veröffentlicht: (2015)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Belonging to the citizenship of Ukraine and the post-Soviet states: comparative analysis
von: M. I. Surzhynskyi
Veröffentlicht: (2017)
von: M. I. Surzhynskyi
Veröffentlicht: (2017)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Legal regulation of the acquisition of citizenship in the post-Soviet countries (comparative analysis)
von: M. I. Surzhynskyi
Veröffentlicht: (2013)
von: M. I. Surzhynskyi
Veröffentlicht: (2013)
Legal regulation of the termination of citizenship in the post-Soviet countries (comparative analysis)
von: M. I. Surzhynskyi
Veröffentlicht: (2015)
von: M. I. Surzhynskyi
Veröffentlicht: (2015)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
The Crimea in the Historiosophy of Omeljan Pritsak (the Comparative Analysis of the American and Post-Soviet Ukrainian Visions)
von: V. Potulnytskyi
Veröffentlicht: (2015)
von: V. Potulnytskyi
Veröffentlicht: (2015)
An effective control algorithm for dynamic voltage restorer under symmetrical and asymmetrical grid voltage conditions
von: Boussaid, A., et al.
Veröffentlicht: (2021)
von: Boussaid, A., et al.
Veröffentlicht: (2021)
Code-based Cryptosystem for Post-quantum Application
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
Polynomial algorithms of joint discrimination of signals and estimation of their parameters against a background of asymmetrical non-gaussian interferences
von: V. V. Palagin, et al.
Veröffentlicht: (2014)
von: V. V. Palagin, et al.
Veröffentlicht: (2014)
Dynamics of Research Personnel in Soviet and Post-Soviet Russia: A Comparative Statistical Analysis
von: A. G. Allakhverdjan
Veröffentlicht: (2015)
von: A. G. Allakhverdjan
Veröffentlicht: (2015)
An Asymmetric Noncommutative Torus
von: Dąbrowski, L., et al.
Veröffentlicht: (2015)
von: Dąbrowski, L., et al.
Veröffentlicht: (2015)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Types and consequences of asymmetric decentralization
von: I. O. Kresina, et al.
Veröffentlicht: (2021)
von: I. O. Kresina, et al.
Veröffentlicht: (2021)
Ähnliche Einträge
-
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017) -
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019) -
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017) -
Time Asymmetric Quantum Mechanics
von: Bohm, A.R., et al.
Veröffentlicht: (2011) -
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)