The cryptographic strength of combinational hashing the authentication data in Internet-payment system
Gespeichert in:
| Datum: | 2013 |
|---|---|
| 1. Verfasser: | O. V. Kliuvak |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2013
|
| Schriftenreihe: | Socio-economic problems of the modern period of Ukraine |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000800597 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Method of the trusted internet-payment systems evaluation based on the process approach
von: O. V. Kliuvak
Veröffentlicht: (2014)
von: O. V. Kliuvak
Veröffentlicht: (2014)
Features of Authentification Technologies in the Internet Payment Systems on the Basis of Bank Cards
von: O. V. Kliuvak
Veröffentlicht: (2010)
von: O. V. Kliuvak
Veröffentlicht: (2010)
Economic Analysis of the Levels of Efficiency and Quality of Internet Payment Systems of Enterprise
von: V. M. Yuzevych, et al.
Veröffentlicht: (2015)
von: V. M. Yuzevych, et al.
Veröffentlicht: (2015)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
von: A. V. Sergeev
Veröffentlicht: (2016)
von: A. V. Sergeev
Veröffentlicht: (2016)
Asymptotic Estimates of Universal Hashing on Algebraic Curves
von: Ye. V. Kotukh
Veröffentlicht: (2017)
von: Ye. V. Kotukh
Veröffentlicht: (2017)
Load balancing in IoT applications using consistent hashing
von: A. I. Shvayka
Veröffentlicht: (2016)
von: A. I. Shvayka
Veröffentlicht: (2016)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Cryptographic Analysis of Random Sequences Generated by System with Chaotic Behavior
von: Vavriv, D. D.
Veröffentlicht: (2013)
von: Vavriv, D. D.
Veröffentlicht: (2013)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
Data on the system of electronic payments as a subject of a crime
von: O. V. Vasylenko
Veröffentlicht: (2019)
von: O. V. Vasylenko
Veröffentlicht: (2019)
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020)
von: G. N. Gulak
Veröffentlicht: (2020)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Time-Released Cryptographic Protocol in Peer-to-Peer Network
von: S. A. Honchar
Veröffentlicht: (2015)
von: S. A. Honchar
Veröffentlicht: (2015)
Increase of Authenticity of Assessment of Expenditures
von: S. V. Vashchylin
Veröffentlicht: (2013)
von: S. V. Vashchylin
Veröffentlicht: (2013)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Synthesis Models and Methods of Cryptographic Signals and their Optimization by Time Complexity Criterion
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017)
von: V. A. Ponomar
Veröffentlicht: (2017)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Autoencoder for ECG signal outlier processing in system of biometric authention
von: V. V. Khoma, et al.
Veröffentlicht: (2019)
von: V. V. Khoma, et al.
Veröffentlicht: (2019)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Types of biometric authentication and methods of their evaluation
von: K. V. Kolesnikov, et al.
Veröffentlicht: (2017)
von: K. V. Kolesnikov, et al.
Veröffentlicht: (2017)
Dangerous Combination of the Propaganda and the Internet in the Conditions of the Russian-Ukrainian War
von: S. Mazepa
Veröffentlicht: (2024)
von: S. Mazepa
Veröffentlicht: (2024)
Analysis of the probabalistic filters usage for authentication tokens invalidation in distributed systems
von: S. V. Khruschak, et al.
Veröffentlicht: (2024)
von: S. V. Khruschak, et al.
Veröffentlicht: (2024)
Analysis organization of the system of payment
von: R. K. Shurpenkova, et al.
Veröffentlicht: (2011)
von: R. K. Shurpenkova, et al.
Veröffentlicht: (2011)
Authentication of Continuous Function is in Unidimensional Parabolic Equalization
von: N. A. Volodin, et al.
Veröffentlicht: (2013)
von: N. A. Volodin, et al.
Veröffentlicht: (2013)
The issue of authentic interpretation: current state of research
von: O. M. Kostiuk
Veröffentlicht: (2016)
von: O. M. Kostiuk
Veröffentlicht: (2016)
Features of the generation of Fibonacci Gp(l)-matrices – keys for the implementation of cryptographic conversion
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
Authentic interpretation of legal norms: theoretical aspect
von: M. V. Osiadla
Veröffentlicht: (2021)
von: M. V. Osiadla
Veröffentlicht: (2021)
Payment Systems in Ukraine and Risks of their Functioning
von: N. V. Trusova, et al.
Veröffentlicht: (2021)
von: N. V. Trusova, et al.
Veröffentlicht: (2021)
Control models of data flows in Internet under instability
von: Ignatenko, O.P.
Veröffentlicht: (2025)
von: Ignatenko, O.P.
Veröffentlicht: (2025)
Akseologicheskoe understanding authenticity human being S. Kerkegorom
von: P. A. Kravchenko
Veröffentlicht: (2013)
von: P. A. Kravchenko
Veröffentlicht: (2013)
The concept of authenticity in the Ukrainian futurism: the comparative aspect
von: A. Bila
Veröffentlicht: (2015)
von: A. Bila
Veröffentlicht: (2015)
Simulated reality: authenticity of information and mass media
von: S. A. Loznytsia
Veröffentlicht: (2022)
von: S. A. Loznytsia
Veröffentlicht: (2022)
Problems of authentication of region as subject of political activity
von: M. Hordiienko
Veröffentlicht: (2009)
von: M. Hordiienko
Veröffentlicht: (2009)
The problem of personal data when using Internet of Things systems in the field of healthcare
von: S. M. Braichevskyi
Veröffentlicht: (2020)
von: S. M. Braichevskyi
Veröffentlicht: (2020)
Classification of Payment Systems Based on Their Oversight
von: Yu. S. Balakina
Veröffentlicht: (2014)
von: Yu. S. Balakina
Veröffentlicht: (2014)
Ähnliche Einträge
-
Method of the trusted internet-payment systems evaluation based on the process approach
von: O. V. Kliuvak
Veröffentlicht: (2014) -
Features of Authentification Technologies in the Internet Payment Systems on the Basis of Bank Cards
von: O. V. Kliuvak
Veröffentlicht: (2010) -
Economic Analysis of the Levels of Efficiency and Quality of Internet Payment Systems of Enterprise
von: V. M. Yuzevych, et al.
Veröffentlicht: (2015) -
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014) -
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
von: A. V. Sergeev
Veröffentlicht: (2016)