Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24744/2016/15/3<.>) |
Загальна кількість знайдених документів : 1
|
| Прикладная радиоэлектроника : науч.-техн. журн..- Харків- Титул.
- Содержание.
- Горбенко І. Д., Качко О. Г., Науменко Г. С. Експериментальне дослідження можливості використання параметрів ntruprime для несиметричного шифруванні згідно з стандартом ansi x9.98 - 2010. - C. 135-140.
- Бессалов А. В., Олешко К. А., Поречная Д. Н., Цыганкова О. В., Черный О. Н. Криптостойкие скрученные кривые Эдвардса с минимальной сложностью групповых операций. - C. 141-150.
- Єсіна М. В. Математична модель протоколу анонімного електронного підпису на основі ідентифікаційних даних. - C. 151-156.
- Єсіна М. В., Кулібаба В. А. Математична та програмна моделі реалізації атаки на зв’язаних ключах відносно механізму електронного підпису IBS-1. - C. 157-161.
- Качко. Е. Г., Телевный Д. К. Исследование возможности использования языков функционального программирования при моделировании методов криптографическихпреобразований. - C. 162-166.
- Кузнецов О. О., Луценко М. С., Андрушкевич А. В., Мелкозерова О. М., Новікова Д. В, Лобан А. В. Статистичні дослідження сучасних потокових шифрів. - C. 167-178.
- Родінко М. Ю., Олійников Р. В. Математична модель оцінки властивостей неін’єктивних схем розгортання ключів симетричних блокових шифрів. - C. 179-183.
- Руженцев В. И. Проверка метода доказательства стойкости блочных шифров к атаке невыполнимых дифференциалов. - C. 184-190.
- Торба А. А., Бобух В. А., Торба М. О., Торба А. О. Детерминированные генераторы псевдослучайных последовательностей для потокового шифрования на основе ДЛРР. - C. 191-194.
- Ковальова Н. В, Горбенко Ю. І. Аналіз постквантових механізмів електронних підписів на основі геш-функцій. - C. 195-202.
- Пономар В. А., Бережний О. Г. Швидкі алгоритми для обчислення ізогеній на еліптичних кривих. - C. 203-214.
- Гармаш Д. В., Бакликов О. О., Філатова Н. В., Горбенко І. Д. Квантові криптографічні алгоритми електронного підпису на основі мультиваріативних квадратичних перетворень. - C. 215-225.
- Веклич С. Г., Лавровская Т. В., Рассомахин С. Г. Статистическая модель функционирования системы передачи информации при использовании алгебраических методов обработки псевдослучайных кодов. - C. 226-231.
- Стеценко П. І., Халімов Г. З. Метод протидії атакам на таблиці маршрутизації на основі архітектур ботнетів для однорангової пірингової мережі Bitcoin. - C. 232-239.
- Стеценко П. І., Перекопський О. О., Халімов Г. З. Атака інфраструктури на однорангову пірингову мережу Bitcoin. - C. 240-244.
- Полуяненко Н. А. Поиск регистров сдвига с нелинейной обратной связью, формирующих последовательность максимального периода. - C. 245-252.
- Краснобаев В. А., Кошман С. А., Янко А. С. Методы оперативного контроля данных в системе остаточных классов, основанные на принципе параллельной нулевизации. - C. 253-265.
- Памяти Зеленского Александра Алексеевича (24.06 1943 – 15. 05. 2016). - C. 266.
- Вихідні дані.
| 2016 | Т. 15 | № 3
|
|
|
|