Вид документа:

№ журналу

Прикладная радиоэлектроника : научно-технический журнал. №3. Т. 13 / АН Прикладной Радиоэлектроники, ХНУРЭ // Прикладная радиоэлектроника. – Х., 2014. – 183 с.


Статистика використання: Завантажень: 8 Видач: 0


Складова документа:
Прикладная радиоэлектроника : научно-технический журнал / Акад. наук прикладной радиоэлектроники ; МОН Украины, Харьк. нац. ун-т радиоэлектроники. – Харьков



Статтi:
Швидкий імовірнісний алгоритм оцінювання відстані між зрівноваженою булевою функцією та множиною k-вимірних функцій
Related-key cryptanalysis of perspective symmetric block cipher
Моделирование перспективного блочного шифра "Калина"
Снова об оптимальных S-блоках
Уточнённые показатели прихода шифров к состоянию случайной подстановки
Дослідження та порівняльний аналіз перспективних потокових шифрів
Новый взгляд на шифр Мухомор
Аналіз колізійних властивостей режиму вироблення імітовставок із вибірковим гамуванням
Вероятности двухцикловых дифференциалов rijndael-подобного шифра с произвольными подстановками
Періодичні властивості шифргами у режимі output feedback
EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности
Состояние и сущность процессов нормализации Европейской нормативной базы в области электронных подписей
Аналіз стійкості постквантових криптосистем
Stork - перспективный проект европейской транснациональной электронной идентификации
Влияние свойств современных процессоров на производительность программ
Построение кривой Эдвардса на базе изоморфной эллиптической кривой в канонической форме
Пароль як фактор багатофакторної автентифікації
Метод протидії перебору паролів, що не створює вразливості порушення доступності
Загальна атака на NTRUEncrypt на основі помилок розшифрування
Применение кодов аутентификации сообщений для обнаружения модификаций данных в региональных системах дифференциальной коррекции навигационных сигналов систем GPS/ГЛОНАСС
Классификация методов обеспечения доверия к безопасности продуктов и систем информационных технологий
Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования
Достаточные условия безопасности информации в электронных системах
Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Порівняльний аналіз стандартизованих версій криптоалгоритму ECIES
Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии
Методологія створення комплексної системи захисту інформації
Імітаційна модель оцінки завадостійкості квазікогерентної демодуляції OFDM-сигналу під час обробки "в цілому"