Материалов:
1 081 645

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 807

Страница 4 из 81

Computer crimesраспределенная атака на отказ в обслуживании

Атака на криптосистему ECC2 и криптосистему Мак-Элиса, построенную на эллиптических кодахАтака на криптосистему ECC2 и криптосистему Мак-Элиса, построенную на эллиптических кодах

Поиск эквивалентных ключей криптосистемы Мак-Элиса-Сидельникова, построенной на двоичных кодах Рида-Маллераполиномиальная атака

К криптоанализу двухкаскадных конечно-автоматных криптографических генераторовлинеаризационная атака

Атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет, методом отложенного перебора криптографического ключа, а также атака методом отложенного перебора на эти сети с целью получения этого ключа.

Построение различителей для итеративных блочных шифров на основе нейронных сетейатака-различитель

Компактный транслятор алгоритмов в булевы формулы для применения в криптоанализеатака "угадай-и-вычисли"

О стойкости гомоморфной криптосистемы Доминго-Феррера против атаки только по шифртекстаматака на основе только шифр-текста

Public keys for e-coins: partially solved problem using signature with rerandomizable keysатака на связанных ключах

Разработка виртуального тренажера автоматизированного теплового пунктасетевая атака

Страница 4 из 81