Issue Date | Title | Author(s) |
2023 | Анализ уязвимостей потоковых криптосистем на базе М-последовательностей | Болтак, С. В.; Русакович, Е. С. |
2022 | Генераторы псевдослучайных последовательностей на основе клеточных автоматов | Гамова, А. Н. |
2015 | Защищенная схема доверенной цифровой подписи с полномочиями на основе криптосистем с открытым ключом | Еленевич, Р. В. |
2013 | Исполоьзование NTRUEncrypt криптосистемы в качестве альтернативы RSA | Разумов, Е. В. |
2021 | Использование симметричной нейронной сети для генерации псевдослучайных числовых последовательностей | Рафеев, П. Ю.; Болтак, С. В. |
2024 | Криптографическая защита информации в приложении Telegram | Недбайлик, C. B.; Гусаков, П. Б. |
2014 | Криптографическая защита информации на базе эллиптических кривых | Короткевич, А. В. |
2015 | Криптографические системы, базирующиеся на математической концепции геометрической непрерывности | Саломатин, С. Б.; Панькова, В. В. |
2022 | О вероятностном шифровании | Молчанов, В. А.; Минуситов, А. К. |
2005 | О программной реализации криптосистемы Мак-Элиса-Сидельникова | Липницкий, В. А.; Костелецкий, А. В. |
2005 | Современная прикладная алгебра. Математические основы защиты информации от помех и несанкционированного доступа : учеб. пособие по курсу «Высш. математика» для студентов специальностей «Системы, сети и устройства телекоммуникаций» и «Информ.» всех форм обучения | Липницкий, В. А. |
2013 | Способ мультибиометрической аутентификации с нулевым разглашением | Меркушев, О. Ю.; Кубашев, Д. Ю.; Кубашева, Е. С. |
2022 | Сравнительный анализ различных модификаций криптосистем RSA | Цыбулько, К. Д. |
2010 | Эффективность устранения ошибок в бинарных последовательностях при разнесенном формировании криптографического ключа | Голиков, В. Ф.; Абдольванд, Ф. |