Прикладная радиоэлектроника : научно-технический журнал. №4. Т. 14 / АН Прикладной Радиоэлектроники, ХНУРЭ // Прикладная радиоэлектроника. – Х., 2015
- Електронна версія (pdf / 10 Mb)
- Замовити
Статистика використання: Завантажень: 0 Видач: 0
Складова документа:
Прикладная радиоэлектроника : научно-технический журнал / Акад. наук прикладной радиоэлектроники ; МОН Украины, Харьк. нац. ун-т радиоэлектроники. – Харьков
Статтi:
Features of parameters calculation for NTRU algorithm
Классификация кривых в форме Эдвардса над простым полем
Електронні підписи на основі ідентифікаторів та бінарного відображення
Аналіз захищеності алгоритму цифрового підпису EC KCDSA від атак на зв'язаних ключах
Аналіз захищеності алгоритмів електронних підписів ГОСТ Р 34.10 2012 та ДСТУ 4145 2002 від атаки на зв'язаних ключах
Математична модель протоколу сліпого електронного підпису на еліптичних кривих
Аналіз електронних підписів з відновленням повідомлення згідно з ДСТУ ISO/IEC 9796-2
Improvement of the method for optimal S-boxes generation
Дослідження потокових алгоритмів шифрування - переможців міжнародного проекту ESTREAM
О методике оценки законов распределения вероятностей максимумов полных дифференциалов и смещений линейных оболочек блочных симметричных шифров
Оценка эффективности псевдослучайных кодов, сгенерированных с помощью LFSR
Анализ и сравнительные исследования нелинейных узлов замены современных блочных симметричных шифров
Комбинаторные свойства ключевого расписания блочных симметричных шифров
Универсальное хеширование по кривым, ассоциированным с группой Судзуки
Базові принципи електронної ідентифікації. Концепція інфраструктури електронної ідентифікації України
Методи формування унікального електронного ідентифікатора і процес видачі електронних посвідчень: досвід Євросоюзу
Протоколи надання довірчих послуг у національних архітектурах електронної ідентифікації країн Євросоюзу
Аналіз та порівняльні дослідження методів мережної стеганографії
Побудова моделі порушника для загрози підміни чи модифікації апаратного засобу КЗІ та аналіз способів протидії
Комплексний метод порівняння, оцінки та вибору механізмів управління ключовими даними користувачів у хмарних ІТС