Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=cryptosystems<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Александрова, Елена Борисовна.
    Генерация эллиптических кривых для криптосистем на изогениях [Текст] = Constructing elliptic curves for isogeny-based cryptosystems / Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 50-58 : ил., табл., граф. - Библиогр.: с. 58 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Вебера полиномы -- генерация эллиптических кривых -- криптосистемы -- криптосистемы на изогениях -- полиномы Вебера -- шифрование -- эллиптические кривые (вычислительная техника)
Аннотация: Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.
Explorations of supersingular and non-supersingular elliptic curves generation methods for isogeny-based cryptosystems are presented. The influence of class field polynomial is analyzed and comparative characteristics of time of elliptic curve generation with using Weber and Hilbert class polynomials are given. Parameters, which influence cryptographic resistance of isogeny-based cryptosystems, are also reviewed.


Доп.точки доступа:
Штыркина, Анна Александровна; Ярмак, Анастасия Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шенец, Н. Н.
    Новые регулярные оконные алгоритмы вычисления кратной точки эллиптической кривой [Текст] = New regular sliding window algorithms for elliptic curve scalar point multiplication / Н. Н. Шенец, А. С. Петушков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 86-95 : табл., граф. - Библиогр.: с. 95 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
cryptosystems -- elliptic curves -- information security -- multiple points of curve -- sliding window algorithm (computing) -- window algorithms (computing) -- алгоритм скользящего окна (вычислительная техника) -- информационная безопасность -- кратные точки кривой -- криптосистемы -- оконные алгоритмы (вычислительная техника) -- эллиптические кривые
Аннотация: Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.
Simple side-channel attacks on the implementation of elliptic curve scalar point multiplication algorithms are considered. New regular sliding window algorithms for calculating multiple points are proposed. Their optimal parameters are evaluated. The efficiency of the proposed algorithms is investigated.


Доп.точки доступа:
Петушков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Носков, И. К.
    Нахождение нумераторов для обобщенного (L, G)-кода [Текст] = Finding enumerators for a generalized (L, G)-code / И. К. Носков, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 64-70 : табл. - Библиогр.: с. 69 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Makelis cryptosystem -- cryptosystem Makelis -- cryptosystems -- generalized codes -- information security -- numerators (computing) -- МакЭлиса криптосистема -- информационная безопасность -- криптосистема МакЭлиса -- криптосистемы -- нумераторы (вычислительная техника) -- обобщенные коды
Аннотация: В данной статье представлен алгоритм нахождения нумераторов второй степени и выше для обобщенного (L, G) -кода. Данный алгоритм позволяет повысить скорость нахождения нумераторов в отличие от алгоритма полного перебора. Этот алгоритм можно использовать для построения современного варианта криптосистемы МакЭлиса. Приведенное решение основано на использовании метода представления элемента поля Галуа через функцию, содержащую коэффициенты из поля меньшего размера. Также в данной статье представлены результаты сравнения современной криптосистемы МакЭлиса, построенной на кодах Гоппы и обобщенных (L, G) -кодах.
This article presents an algorithm for finding enumerators of the second degree and higher for a generalized (L, G) -code. This algorithm allows you to increase the speed of calculating enumerators, in contrast to the exhaustive search algorithm. This algorithm can be used to build a modern version of the McEliece cryptosystem. The above solution is based on using the method of representing an element of the Galois field through a function containing coefficients from a field of smaller size. This article also presents the results of a comparison of the modern McEliece cryptosystem built on Goppa codes and generalized (L, G) -codes.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)