RS-analysis in information security of streaming encryption's systems
Gespeichert in:
| Datum: | 2013 |
|---|---|
| 1. Verfasser: | O. A. Niemkova |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2013
|
| Schriftenreihe: | Socio-economic problems of the modern period of Ukraine |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000800595 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022)
von: D. V. Ratov
Veröffentlicht: (2022)
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019)
von: A. A. Matiiko
Veröffentlicht: (2019)
Elements of nonlinear analysis of information streams.
von: A. N. Grajvoronskaja, et al.
Veröffentlicht: (2017)
von: A. N. Grajvoronskaja, et al.
Veröffentlicht: (2017)
Elements of nonlinear analysis of information streams
von: Lande, D. V., et al.
Veröffentlicht: (2017)
von: Lande, D. V., et al.
Veröffentlicht: (2017)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
An Analysis of News Streams in Research of the Home Informative Field
von: A. Berehelskyi, et al.
Veröffentlicht: (2015)
von: A. Berehelskyi, et al.
Veröffentlicht: (2015)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Meiosis analysis in soft winter wheat varieties – carriers of wheat-rye translocations 1BL.1RS and 1AL.1RS
von: I. I. Lialko, et al.
Veröffentlicht: (2018)
von: I. I. Lialko, et al.
Veröffentlicht: (2018)
Группы RS-автоматных преобразований
von: Олийнык, А.С.
Veröffentlicht: (2010)
von: Олийнык, А.С.
Veröffentlicht: (2010)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Risks to Ukraine's energy security through the prism of Nord Stream 2 gas pipeline project
von: E. Morhunova
Veröffentlicht: (2021)
von: E. Morhunova
Veröffentlicht: (2021)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
Information Technology in the Computer Systems of Accounting: Issues of Organizing the Data and Data Streams
von: O. V. Adamyk
Veröffentlicht: (2016)
von: O. V. Adamyk
Veröffentlicht: (2016)
Identification of genotypes with recombinant arm 1RS in bread wheat segregating F5 populations from crosses between carriers of 1BL.1RS AND 1AL.1RS
von: N. O. Kozub, et al.
Veröffentlicht: (2022)
von: N. O. Kozub, et al.
Veröffentlicht: (2022)
Parallel distributed system for social networks streaming data analysis
von: Yu. Doroshenko, et al.
Veröffentlicht: (2015)
von: Yu. Doroshenko, et al.
Veröffentlicht: (2015)
Parallel distributed system for social networks streaming data analysis
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2017)
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2017)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Organization of Informative Streams of Controlling in the Management of Trade Networks
von: M. V. Tarasiuk
Veröffentlicht: (2010)
von: M. V. Tarasiuk
Veröffentlicht: (2010)
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
Z*-semilocal modules and the proper class RS
von: E. Tьrkmen
Veröffentlicht: (2019)
von: E. Tьrkmen
Veröffentlicht: (2019)
The Information Component in the Structure of the Enterprise's Economic Security
von: O. D. Borzenkova, et al.
Veröffentlicht: (2017)
von: O. D. Borzenkova, et al.
Veröffentlicht: (2017)
Study of association between polymorphisms in the PSMB5 (rs11543947) and PSMA3 (rs2348071) genes and multiple sclerosis in Latvians
von: Kalnina, J., et al.
Veröffentlicht: (2014)
von: Kalnina, J., et al.
Veröffentlicht: (2014)
Study of association between polymorphisms in the PSMB5 (rs11543947) and PSMA3 (rs2348071) genes and multiple sclerosis in Latvians
von: J. Kalnina, et al.
Veröffentlicht: (2014)
von: J. Kalnina, et al.
Veröffentlicht: (2014)
On information security issues as a direction of Ukraine's information policy in war
von: S. O. Dorohykh
Veröffentlicht: (2022)
von: S. O. Dorohykh
Veröffentlicht: (2022)
System-ontological analysis the subject area of testing integrated information security system (IISS)
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
Features of the Formation of a Subsystem of Information Provision of the Enterprise's Financial Security System
von: H. M. Azarenkova, et al.
Veröffentlicht: (2020)
von: H. M. Azarenkova, et al.
Veröffentlicht: (2020)
Seed set and other productivity traits in common wheat F1 plants with the 1BL/1RS and 1AL/1RS translocations
von: I. O. Sozinov, et al.
Veröffentlicht: (2016)
von: I. O. Sozinov, et al.
Veröffentlicht: (2016)
Ähnliche Einträge
-
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022) -
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019) -
Elements of nonlinear analysis of information streams.
von: A. N. Grajvoronskaja, et al.
Veröffentlicht: (2017) -
Elements of nonlinear analysis of information streams
von: Lande, D. V., et al.
Veröffentlicht: (2017) -
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)