Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Bessalov, A. V.$<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.

Назва журналу :Кібербезпека: освіта, наука, техніка -2022р.,N 15
Цікаві статті :
Жураковський Б. Ю. Система захисту інформації при передачі даних в радіоканалі/ Б. Ю. Жураковський, О. Л. Недашківський (стр.6-34)
Ахрамович В. М. Розробка методу розрахунку захисту персональних даних від центральності мережі/ В. М. Ахрамович (стр.35-52)
Кива В. Ю. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу/ В. Ю. Кива (стр.53-70)
Булатецький В. В. Аналіз файлових об’єктів операційної системи Windows 10 для очищення й оптимізації простору системного розділу/ В. В. Булатецький, Л. В. Булатецька, Т. О. Гришанович (стр.71-84)
Смірнова Т. В. Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах/ Т. В. Смірнова, Н. М. Якименко, О. С. Улічев (стр.85-92)
Арсенович Л. А. Інструментарій підвищення рівня цифрової компетентності фахівців із кібербезпеки в освітньому процесі/ Л. А. Арсенович (стр.93-109)
Дудикевич В. Б. Дослідження оптимізації параметрів лазерного датчика вібрації для протидії лазерним системам розвідки/ В. Б. Дудикевич, І. Р. Опірський, Н. Р. Дзяний (стр.110-123)
Хлапонін Ю. І. Функції системи захисту інформації і кібербезпеки критичної інформаційної інфраструктури/ Ю. І. Хлапонін, Л. М. Козубцова, І. М. Козубцов (стр.124-134)
Лахно В. А. Модель адаптивного управління правами доступу з використанням апарату мереж Петрі/ В. А. Лахно, В. В. Смолій, А. І. Блозва (стр.135-147)
Bessalov A. V. How to construct CSIDH on quadratic and twisted Edwards curves/ A. V. Bessalov (стр.148-163)
Бржевська З. М. Оцінка передумов формування методики оцінки достовірності інформації/ З. М. Бржевська, Р. В. Киричок, А. В. Платоненко (стр.164-174)
Шевченко С. М. Інсайдери та інсайдерська інформація: суть, загрози, діяльність та правова відповідальність/ С. М. Шевченко, Ю. Д. Жданова, П. М. Складанний (стр.175-185)
Назаркевич М. А. Проектування захищеної інформаційної системи для створення продукту в умовах адаптації/ М. А. Назаркевич, Г. Я. Назаркевич (стр.186-195)
Mahyar Taj Dini. Biometrical authentication systems using electroencephalography/ Taj Dini Mahyar (стр.196-215)
Кулібаба С. О. Криптографічний метод шифрування даних pattern reverse multiplication/ С. О. Кулібаба, О. А. Курченко (стр.216-223)
Цікаві статті :
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Bessalov A. V.
Назва : How to construct CSIDH on quadratic and twisted Edwards curves
Паралельн. назви :Як побудувати CSIDHНА квадратичних і скручених кривих Едвардса
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 148-163. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.148163 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.148163
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): крива в узагальненій формі едвардса--повна крива едвардса--квадратична крива едвардса--порядок кривої--порядок точки--ізоморфізм--ізогенія--квадратичний лишок
Анотація: В одної з відомих робіт виявлені некоректна постановка і невірне рішення задачі імплементації алгоритму CSIDH на кривих ЕдвардсаdE. Дана розгорнена критика цієї роботи с доведенням неспроможності її концепції. Розглянуті специфічні властивості трьох неізоморфних класів суперсингулярних кривих в узагальненої формі Едвардса: повних, квадратичних та скручених кривих Едвардса. Визначені умови існування кривих усіх 3-х класів зпорядком кривих1+pнад простим полемpF. Імплементація алгоритму CSIDH на ізогеніях непарних простих степенів базується на застосуванні пар квадратичного кручення еліптичних кривих. З цією метою алгоритм CSIDH можна будувати якна повних кривих Едвардса з квадратичним крученням всередині цього класу, або на квадратичних і скручених кривих Едвардса, які створюють пари квадратичного кручення. В противагу до цього автори відомої роботи намагаються довести теореми, які стверджують о наявності рішення всередині одного класу кривих dEз параметромd, який є квадратом. Проведено критичний аналіз теорем, лем, помилкових стверджень в цієї роботі. Доведено теорема 2 про квадратичне кручення в класах кривих Едвардса. Приведе номодифікація алгоритму CSIDH, побудованого на ізогеніях квадратичних і скручених кривих Едвардса, Для ілюстрації коректного рішення задачі розглянуто прикладобчислень Аліси і Боба в схемі розподілу секретів згідно алгоритму CSIDH при =239
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)