Вид документа:

№ журналу

Прикладная радиоэлектроника : научно-технический журнал. №3. Т. 6 / АН Прикладной Радиоэлектроники, ХНУРЭ // Прикладная радиоэлектроника. – Харьков, 2007


Статистика використання: Завантажень: 6 Видач: 0


Складова документа:
Прикладная радиоэлектроника : научно-технический журнал / Акад. наук прикладной радиоэлектроники ; МОН Украины, Харьк. нац. ун-т радиоэлектроники. – Харьков



Статтi:
Классы сложностей криптосистем на основе билинейных отображений
Обчислення порядку еліптичної кривої за допомогою p-адичного представлення
Порівняльний аналіз групових та кільцевих підписів, методи побудови кільцевих підписів
Розробка методу формування кільцевих підписів на основі криптопримітиву зведення множини значень в одне
Аналіз та перспективи сучасних протоколів видання та генерації для інфраструктури на базі ідентифікаторів
Умови вибору параметрів еліптичних кривих для криптографічних додатків
Методы определения порядка якобианов гиперэллиптических кривых
К оценке показателей статистической безопасности некоторых перспективных решений блочных симметрических шифров
Методы преобразования элемента поля в точку на эллиптической кривой
Методы и средства аутентификации многоадресного источника данных
Розподіл імовірностей лінійних та диференціальних характеристик блокового шифру
Аналитическое описание конструкций протоколов множественного разделения секрета с многоадресным сообщением, реализующих заданную иерархию доступа
Метод коррекции ошибок в системе обработки цифровой информации, функционирующей в модулярной арифметике
Застосування методу сценаріїв для визначення підстав віднесення інформації до державної таємниці
Основні положення системодіяльносної методології захисту інформації
Метод формирования блоков линейного рассеивания для алгоритмов блочного симметричного шифрования
Алгоритм навчання радіально-базисної фаззі-вейвлет-нейронної мережі
Модель отражающей поверхности лазерного канала разведки информации
Модель технического канала утечки информации за счёт побочных электромагнитных излучений монитора
Комбинированный метод аутентификации пользователей системы дистанционного обучения
Низкоскоростные TCP-ориентированные DOS атаки. Технологии и методы защиты
Рециркуляционные устройства преобразования импульсных сигналов. Сообщение 3. Преобразователь "Время-код"
Досвід підготовки тарезультати проведення VIII Всеукраїнської олімпіади в напряму "Інформаційна безпека"
Обеспечение стойкости криптосистемі с открітім ключом на основе кусочно-линейного отображения к атаке с LLL-приведением базиса решетки