Journal articles on the topic 'Криптосистеми'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'Криптосистеми.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Котух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.
Full textГрушак, С. С., М. М. Гузій та Є. І. Безвершенко. "Гібридні криптосистеми захисту вузлів мереж FANET: підходи до використання". Problems of Informatization and Management 1, № 77 (2024): 13–19. http://dx.doi.org/10.18372/2073-4751.77.18652.
Full textГусак, Е. В. "Опыт перехода из криптосистемы над простым конечным полем в криптосистему на эллиптической кривой в системе электронного документооборота". Тенденции развития науки и образования 94, № 5 (2023): 95–98. http://dx.doi.org/10.18411/trnio-02-2023-258.
Full textВеденёв, Кирилл Владимирович, та Владимир Михайлович Деундяк. "Структура конечной групповой алгебры одного полупрямого произведения абелевых групп и её приложения". Чебышевский сборник 20, № 3 (2020): 107–23. http://dx.doi.org/10.22405/2226-8383-2019-20-3-107-123.
Full textМілевський, Станіслав, Ольга Король, Ольга Грищук, Тетяна Лаптєва та Сергій Євсеєв. "ОЦІНКА ВЛАСТИВОСТЕЙ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА LDPC-КОДАХ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 313–23. https://doi.org/10.18372/2225-5036.30.19244.
Full textПлотніков, В. М., та Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису". Automation of technological and business processes 12, № 1 (2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.
Full textОлексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.
Full textРадько, Николай Михайлович, Светлана Сергеевна Тихонова, and Александр Николаевич Мокроусов. "EVALUATION OF PERSISTENCE OF STREAMING CRYPTOSYSTEMS OPERATING AS PART OF TELECOMMUNICATIONS MANAGEMENT NETWORK SYSTEM." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 47–62. http://dx.doi.org/10.36622/vstu.2021.24.1.005.
Full textБорцова, Ю. В., та В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних". Automation of technological and business processes 12, № 2 (2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.
Full textГурін, Артем. "ШИФРУВАННЯ ПОВІДОМЛЕНЬ НА ОСНОВІ ЕЛЕМЕНТІВ ВЕКТОРА СТАНУ ГРАФУ ЗАДАЧИ ПРО МАТЕМАТИЧНИЙ СЕЙФ В ПОЛЯХ ЛИШКІВ ЗА МОДУЛЕМ ПРОСТОГО ЧИСЛА". Grail of Science, № 36 (24 лютого 2024): 287–91. http://dx.doi.org/10.36074/grail-of-science.16.02.2024.047.
Full textHryshchuk, Ruslan, and Olga Hryshchuk. "A GENERALIZED MODEL OF FREDHOLM'S CRYPTOSYSTEM." Cybersecurity: Education Science Technique, no. 4 (2019): 14–23. http://dx.doi.org/10.28925/2663-4023.2019.4.1423.
Full textІльєнко, А. В. "Оцінка ефективності оптимізованої криптосистеми Генрі з умови забезпечення конфіденційності інформації". Наукоємні технології, № 1 (33) (2017): 41–45.
Find full textVysotskaya, Viktoriya Vladimirovna. "О структурных особенностях пространства ключей криптосистемы Мак-Элиса - Сидельникова на обобщенных кодах Рида - Соломона". Дискретная математика 36, № 4 (2024): 28–43. http://dx.doi.org/10.4213/dm1842.
Full textЯрмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.
Full textЗубов, Анатолий Юрьевич, та Anatolii Yur'evich Zubov. "Криптосистема блочного гаммирования с аутентификацией". Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 13, № 4 (2022): 5–35. http://dx.doi.org/10.4213/mvk421.
Full textIlyenko, Anna, Sergii Ilyenko, and Olena Prokopenko. "THE IMPROVEMENT OF NTRUENCRYPT PUBLIC KEY CRYPTOSYSTEM: DESIGN AND PERFORMANCE EVALUATION." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 123–34. http://dx.doi.org/10.28925/2663-4023.2020.10.123134.
Full textЛистопадова, Валентина, та Діана Халаїм. "МАТЕМАТИЧНА ОСНОВА КРИПТОМЕРЕЖІ". Education. Innovation. Practice 11, № 3 (2023): 12–17. http://dx.doi.org/10.31110/2616-650x-vol11i3-002.
Full textПРОКОПОВИЧ-ТКАЧЕНКО, Дмитро, Людмила РИБАЛЬЧЕНКО, Ігор КОЗАЧЕНКО, Валерій БУШКОВ та Борис ХРУШКОВ. "ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 186–92. https://doi.org/10.32782/it/2025-1-25.
Full textYevseiev, Serhii, Vladyslav Khvostenko та Kyrylo Bondarenko. "РОЗРОБКА КОМПЛЕКСНОГО ПОКАЗНИКА ЯКОСТІ ОБСЛУГОВУВАННЯ НА ОСНОВІ ПОСТКВАНТОВИХ АЛГОРИТМІВ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (2021): 82–88. http://dx.doi.org/10.26906/sunz.2021.3.082.
Full textХазаил Рзаев, Муса Мамедов, Хазаил Рзаев, Муса Мамедов, та Эльнур Багиров Эльнур Багиров. "ВЕРИФИКАЦИЯ ЛЕГКОВЕСНОГО БЛОЧНОГО СИММЕТРИЧНОГО ШИФРА LЕА". PAHTEI-Procedings of Azerbaijan High Technical Educational Institutions 36, № 01 (2024): 361–75. http://dx.doi.org/10.36962/pahtei36012024-361.
Full textKosolapov, Yurii Vladimirovich, and Evgeniy Andreevich Lelyuk. "The McEliece-type cryptosystem based on $D$-codes." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 15, no. 2 (2024): 69–90. http://dx.doi.org/10.4213/mvk470.
Full textВоробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.
Full textАлгазы, Кунболат, та Кайрат Сакан. "ПОСТКВАНТОВАЯ ЦИФРОВАЯ ПОДПИСЬ SYRGA-1". Вестник Алматинского университета энергетики и связи 1, № 64 (2024): 5–15. http://dx.doi.org/10.51775/2790-0886_2024_64_1_5.
Full textОНАЙ, М. В., та Д. Т. ГУЛЬКО. "КЛАСИФІКАЦІЯ МЕТОДІВ ДИСКРЕТНОГО ЛОГАРИФМУВАННЯ НА ЕЛІПТИЧНІЙ КРИВІЙ". Вісник Херсонського національного технічного університету, № 1(88) (1 травня 2024): 264–71. http://dx.doi.org/10.35546/kntu2078-4481.2024.1.37.
Full textShustrova, Yulia. "История криптосистемы RSA". Квант, № 2 (2024): 15–20. http://dx.doi.org/10.4213/kvant20240202.
Full textМалыгина, Е. С., А. В. Куценко, С. А. Новосёлов та ін. "Постквантовые криптосистемы: открытые вопросы и существующие решения. Криптосистемы на изогениях и кодах, исправляющих ошибки". Diskretnyi Analiz i Issledovanie Operatsii 31, № 1 (2025): 52–84. https://doi.org/10.33048/daio.2024.31.772.
Full textЧижов, Иван Владимирович, Ivan Vladimirovich Chizhov, Михаил Алексеевич Бородин та Mikhail Alekseevich Borodin. "Классификация произведений Адамара подкодов коразмерности 1 кодов Рида-Маллера". Diskretnaya Matematika 32, № 1 (2020): 115–34. http://dx.doi.org/10.4213/dm1583.
Full textKosolapov, Yurii Vladimirovich, and Oleg Yur'evich Turchenko. "IND-CCA2 secure McEliece-type modification in the standard model." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 12, no. 2 (2021): 111–28. http://dx.doi.org/10.4213/mvk359.
Full textГрибов, Алексей Викторович, Aleksei Viktorovich Gribov, Павел Андреевич Золотых, Pavel Andreevich Zolotykh, Александр Васильевич Михалeв та Aleksandr Vasil'evich Mikhalev. "Построение алгебраической криптосистемы над квазигрупповым кольцом". Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 1, № 4 (2010): 23–32. http://dx.doi.org/10.4213/mvk19.
Full textЧижов, Иван Владимирович, та Ivan Vladimirovich Chizhov. "Ключевое пространство криптосистемы Мак-Элиса - Сидельникова". Diskretnaya Matematika 21, № 3 (2009): 132–59. http://dx.doi.org/10.4213/dm1066.
Full textТришин, Андрей Евгеньевич, та Andrei Evgen'evich Trishin. "Атака Винера и слабые ключи криптосистемы RSA". Diskretnaya Matematika 35, № 3 (2023): 71–80. http://dx.doi.org/10.4213/dm1773.
Full textЛук"янов, Д. О. "До питання формування протоколу автентифікації онлайнових криптосистем". Вісник Київського університету. Серія "Фізико-математичні науки", Вип. 2 (2001): 269–76.
Find full textАлілуйко, Андрій, та Михайло Касянчук. "АРИФМЕТИКА АСИМЕТРИЧНИХ КРИПТОСИСТЕМ В ПОЛІ КОМПЛЕКСНИХ ЧИСЕЛ". Ukrainian Information Security Research Journal 26, № 1 (2024): 35–43. http://dx.doi.org/10.18372/2410-7840.26.18825.
Full textБессалов, А. В., та А. Б. Телиженко. "Метод коррекции ошибок в криптосистеме на эллиптических кривых". Известия высших учебных заведений. Радиоэлектроника 43, № 4 (2000): 60–65. http://dx.doi.org/10.20535/s0021347000040105.
Full textO.O., Evsutin, Borovkov A.A., and Rososhek S.K. "CELLULAR AUTOMATON CRYPTOSYSTEMS." Prikladnaya diskretnaya matematika, no. 1 (June 1, 2008): 43–49. http://dx.doi.org/10.17223/20710410/1/8.
Full textРыбкин, А. С., та A. S. Rybkin. "Исследование криптосистемы MST$_3$ на основе 2-группы Судзуки". Diskretnaya Matematika 26, № 4 (2014): 66–90. http://dx.doi.org/10.4213/dm1306.
Full textШахметова, Г. Б., Ж. С. Сауханова, А. А. Шарипбай та Г. Б. Улюкова. "ИСПОЛЬЗОВАНИЕ НЕОБРАТИМЫХ КОНЕЧНЫХ АВТОМАТОВ В АСИММЕТРИЧНЫХ КРИПТОСИСТЕМАХ". Вестник Алматинского университета энергетики и связи, № 1 (2020): 118–23. http://dx.doi.org/10.51775/1999-9801_2020_48_1_118.
Full textLysakov, Ivan Vyacheslavovich. "Solving some cryptanalytic problems for lattice-based cryptosystems with quantum annealing method." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 14, no. 2 (2023): 111–22. http://dx.doi.org/10.4213/mvk441.
Full textLysenko, I. V., та R. S. Nos. "МОДЕЛЬ КРИПТОПРЕОБРАЗОВАНИЯ ДАННЫХ ПО СХЕМЕ ЗАДАЧИ О РЮКЗАКЕ НА ОСНОВЕ ПРИНЦИПА ДИВЕРСНОСТИ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (2018): 83–86. http://dx.doi.org/10.26906/sunz.2018.2.083.
Full textAgibalov, G. P. "ElGamal cryptosystems on Boolean functions." Prikladnaya diskretnaya matematika, no. 42 (December 1, 2018): 57–65. http://dx.doi.org/10.17223/20710410/42/4.
Full textIvaschenko, E. A., and V. G. Skobelev. "PRESENTATION OF CRYPTOSYSTEMS VIA POLYBASIC ALGEBRAIC SYSTEM." Prikladnaya diskretnaya matematika, no. 2 (December 1, 2008): 33–38. http://dx.doi.org/10.17223/20710410/2/8.
Full textКудін, Антон Михайлович. "Блокчейн у кібербезпеці: теорія і практичне застосування". Visnik Nacional noi academii nauk Ukrai ni, № 7 (24 липня 2024): 31–36. http://dx.doi.org/10.15407/visn2024.07.031.
Full textЧернышев, Ю. О., Yu O. Chernyshev, А. С. Сергеев та ін. "Разработка и исследование параллельного алгоритма муравьиных колоний для криптоанализа блочных криптосистем". Международный журнал "Программные продукты и системы" 39 (7 грудня 2015): 148–57. http://dx.doi.org/10.15827/0236-235x.112.148-157.
Full textYakymenko, I. Z., M. M. Kasianchuk, and S. V. Ivasiev. "Rabin's Crypto System on the Basis of the Addition Operation." Mathematical and computer modelling. Series: Technical sciences, no. 19 (June 20, 2019): 145–50. http://dx.doi.org/10.32626/2308-5916.2019-19.145-150.
Full textKhramova, N. A. "RESEARCH OF THE RSA CRYPTOSYSTEM FOR ENCRYPTION OF INFORMATION." Современные наукоемкие технологии (Modern High Technologies), no. 9 2020 (2020): 88–93. http://dx.doi.org/10.17513/snt.38220.
Full textBabenko, L. K., O. B. Makarevitch, and E. P. Tumoian. "BIOMETRICAL CRYPTOSYSTEMS. A WAY TO SECURED BIOMETRICS." Vestnik Yuzhnogo nauchnogo tsentra 1, no. 3 (2005): 95–99. http://dx.doi.org/10.23885/1813-4289-2005-1-3-95-99.
Full textБородин, Михаил Алексеевич, Mikhail Alekseevich Borodin, Иван Владимирович Чижов та Ivan Vladimirovich Chizhov. "Эффективная атака на криптосистему Мак-Элиса, построенную на основе кодов Рида - Маллера". Diskretnaya Matematika 26, № 1 (2014): 10–20. http://dx.doi.org/10.4213/dm1264.
Full textКарпунин, Григорий Анатольевич, та Grigorii Anatol'evich Karpunin. "О ключевом пространстве криптосистемы Мак-Элиса на основе двоичных кодов Рида - Маллера". Diskretnaya Matematika 16, № 2 (2004): 79–84. http://dx.doi.org/10.4213/dm153.
Full textChizhov, Ivan Vladimirovich. "Замыкание Адамара обобщенного кода Рида - Соломона и фильтрующая атака на оригинальную криптосистему Нидеррайтера". Дискретная математика 37, № 1 (2025): 130–50. https://doi.org/10.4213/dm1839.
Full textЧернышев, Юрий Олегович, Александр Сергеевич Сергеев, Александр Николаевич Рязанов та Евгений Олегович Дубров. "Mетоды решения задач криптоанализа блочных криптосистем на основе биоинспириованных технологий искусственного интеллекта". Вестник ВГУ. Серия: Системный анализ и информационные технологии, № 2 (16 червня 2018): 60–74. http://dx.doi.org/10.17308/sait.2018.2/1212.
Full text