Материалов:
1 005 021

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 266

Страница 9 из 27

Об оптимальных кодах аутентификации на основе конечных полейшифры

Локализация некоторых частей коммуникационного протокола WireGuardблочные шифры

XS-схемы: скрытие тактовых оракуловXS-схемы описывают блочные шифры, в которых используются две операции над двоичным словами

Разностно-линейные атаки различения на блочные шифрыВведён класс разностно-линейных атак различения на блочные шифры. Построена атака (названная

Экспериментальная оценка производительности одного класса криптоалгоритмов на основе обобщения сетей Фейстеляблочные шифры

Обобщенно σ-субнормальные и σ-перестановочные подгруппы конечных группОбобщенно σ-субнормальные и σ-перестановочные подгруппы конечных групп

Алгоритм нахождения минимальной степени полинома над конечным полем для функции над векторным пространством в зависимости от выбора неприводимого многочленаблочные шифры

Аппаратная реализация криптографических алгоритмов : учебно-методический комплекс : [для студентов высших учебных заведений, обучающихся по направлению 10.05.01 «Компьютерная безопасность»].криптографические шифры

DPLL-подобный решатель задачи выполнимости над системой уравнений в АНФпотоковые шифры

Классификация конечных групп по свойствам перестановочных подгруппОбъектом исследования являются системы холловых подгрупп, обобщенно перестановочные подгруппы

Страница 9 из 27