Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 8389

Страница 2 из 839

Применение алгоритмов решения проблемы булевой выполнимости формул для оценки стойкости блочных шифров семейства ГОСТ к алгебраическому криптоанализуПредставлено применение методов алгебраического анализа к стандартам симметричного шифрования Магма

Комбинаторно-алгебраические структуры итерационных функций в системах защиты информации : диссертация на соискание ученой степени доктора физико-математических наук : 05.13.19.алгоритмы шифрования блочного

Критерии марковости алгоритмов блочного шифрованияКритерии марковости алгоритмов блочного шифрования

Сравнение отечественных блочных алгоритмов шифрования информацииБыло проведено сравнение блочного алгоритма шифрования информации ГОСТ 28147-89 с 256-битовым

Обзор криптографических методов bcyptjs и Crypto модулей Node.js для защиты чатов и личных кабинетов пользователей платформы «GreenNetworking» программная реализация работы с данными инструментами для хеширования паролей и шифрования сообщений.

Вариации ортоморфизмов и псевдоадамаровых преобразований на неабелевой группе-Фейстеля, в блочной шифрсистеме FOX, в режиме блочного шифрования Дэвиса — Мейера, а также в кодах

О рассеивающих свойствах обобщенных квазиадамаровых преобразований на конечных абелевых группах = Z2m они включают в себя псевдоадамаровы преобразования алгоритмов блочного шифрования Safer, Safer

О группе, порожденной раундовыми функциями алгоритма блочного шифрования "Кузнечик"Одно из направлений исследований итерационных алгоритмов блочного шифрования заключается в описании

О стойкости алгоритма блочного шифрования КБ-256 к атакам с использованием квантовых алгоритмовКБ-256 — алгоритм блочного шифрования, рекомендованный для защитв1 больших объёмов данных

Атака на класс 6-раундовых XSL-алгоритмов блочного шифрованияАнализируется класс XSL-алгоритмов блочного шифрования с алгоритмом развертывания ключа на основе

Страница 2 из 839