Добірка наукової літератури з теми "Група точок еліптичної кривої"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Група точок еліптичної кривої".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Група точок еліптичної кривої"

1

Онацький, О. В., O. В. Дикий, О. В. Жарова та Л. Г. Йона. "МОДИФІКАЦІЯ ПОРОГОВИХ СХЕМ РОЗПОДІЛУ СЕКРЕТУ ШАМІРА ТА БЛЕКЛІ НА ЕЛІПТИЧНИХ КРИВИХ". Інфокомунікаційні та комп’ютерні технології 1, № 03 (2022): 267–83. http://dx.doi.org/10.36994/2788-5518-2022-01-03-16.

Повний текст джерела
Анотація:
Одним із методів підвищення надійності зберігання секретної інформації є використання схем розподілу секрету. Схема розподілу секрету це криптографічний метод розподілу секрету серед груп абонентів (учасників), кожному з яких виділяється частка секрету, а вихідний секрет стирається і тільки певна коаліція абонентів може відновити секрет. В роботі запропоновані порогові схеми розподілу секрету на еліптичних кривих, які перевершують по криптографічній стійкості аналогічним схемам, заснованих на використанні мультиплікативних групах кілець відрахувань. Реалізація порогових схем розподілу секрету
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Lavryk, I., V. Chevardin, and O. Marchuk. "ASSESSMENT OF THE SECURITY LEVEL OF MODERN STANDARDIZED CRYPTOGRAPHIC TRANSFORMATIONS." Communication, informatization and cybersecurity systems and technologies 2, no. 2 (2022). http://dx.doi.org/10.58254/viti.2.2022.03.21.

Повний текст джерела
Анотація:
Сучасні системи криптографічного захисту інформації, які будуються на основі математичних перетворень в кільці, групі та групі точок еліптичних кривих, більше не вважаються перспективним напрямком для подальшого розвитку систем захисту інформації. Це пов’язано з появою реального квантового комп’ютера, що призвело до активізації нового етапу розвитку криптосистем, який умовно називають постквантовими стабільними криптографічними алгоритмами.У даній статті наводиться оцінка рівня безпеки існуючих стандартизованих криптосистем і перспективних криптоалгоритмів, потенційно стійких до квантового кри
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Група точок еліптичної кривої"

1

Дичка, Андрій Іванович. "Модифікований метод багатократного скалярного множенння точок еліптичної кривої у скінченних полях". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23653.

Повний текст джерела
Анотація:
Даний дипломний проект присвячений розробленню модифікації методу багатократного скалярного множення точок еліптичної кривої у скінченних полях. Дана розробка представляє собою програмний комплекс для виконання операцій над точками еліптичної кривої, зокрема операції електронно-цифрового підпису включно з програмною реалізацією існуючих та розробленого методу багатократного скалярного множення точок еліптичної кривої на число. Функціональність програмного комплексу забезпечує виконання арифметичних операцій над точками еліптичної кривої як то додавання, віднімання, множення точки на число, зна
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Уманець, М. С., та А. М. Євгеньєв. "Аналіз методів захисту інформації на основі перетворень в групі точок еліптичних кривих". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15749.

Повний текст джерела
Анотація:
This paper covers relatively new and emerging subject of the elliptic curve crypto systems which fundamental security is based on the algorithmically hard discrete logarithm problem.It presents a comparative analysis of RSA and ECC. Cryptosystems based on elliptic curves emerge as an alternative to the RSA cryptosystems. The security of the RSA cryptosystem is based on the integer factorization problem (IFP) whereas the security of ECC is based on the EC discrete logarithm problem (ECDLP).The experimentation was conducted for finding time lapse during encryption, decryption by RSA and ECC. The
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Охріменко, Андрій Олександрович, та Andriy Okhrimenko. "Методи арифметичних перетворень в полях і кільцях для криптографічних застосувань". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44626.

Повний текст джерела
Анотація:
Дисертаційна робота присвячена розв’язанню актуальної науково-практичної задачі дослідження і розробки нових методів арифметичних перетворень над великими цілими числами з відкладеним переносом для підвищення швидкодії реалізації криптографічних перетворень, що мають місце в інформаційно-телекомунікаційних системах центрів сертифікації ключів національної інфраструктури відкритих ключів України. В роботі запропоновано метод представлення цілих чисел з відкладеним переносом, який за рахунок можливості відкласти операцію переносу зі старших розрядів в молодші та операцію займу з молодших р
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!