Add to Quick Collection
All 6 Results
Showing items 1 - 6 of 6.
Add All Items to Quick Collection
Authors:
Idrisova, V. A. |
Tokareva, N. N. |
Gorodilova, A. A. |
Beterov, I. I. |
Bonich, T. A. |
Ishchukova, E. A. |
Kolomeec, N. A. |
Kutsenko, A. V. |
Malygina, E. S. |
Pankratova, I. A. |
Pudovkina, M. A. |
Udovenko, A. N.
Source: Прикладная дискретная математика. 2023. № 62. С. 29-54
Type: статьи в журналах
Date: 2023
Description:
Every year the International Olympiad in Cryptography Non-Stop University CRYPTO (NSUCRYPTO) offers mathematical problems for university and school students and, moreover, for professionals in the are
... More
Authors:
Городилова, Анастасия Александровна |
Токарева, Наталья Николаевна |
Агиевич, Сергей Валерьевич |
Карле, Клод |
Горкунов, Евгений Владимирович |
Идрисова, Валерия Александровна |
Коломеец, Николай Александрович |
Куценко, Александр Владимирович |
Лебедев, Роман Константинович |
Никова, Светла |
Облаухов, Алексей Константинович |
Панкратова, Ирина Анатольевна (кандидат физико-математических наук) |
Пудовкина, Марина Александровна |
Реймен, Винсент |
Удовенко, Алексей Николаевич
Source: Дискретный анализ и исследование операций. 2021. Т. 27, № 4. С. 21-57
Type: статьи в журналах
Date: 2021
Description:
Представлены задачи Шестой международной олимпиады по криптографии NSUCRYPTO'2019 вместе с их решениями. Рассмотренные задачи связаны с атаками на шифры и хэш-функции, протоколами, булевыми функциями,
... More
Source: Прикладная дискретная математика. 2020. № 50. С. 102-117
Type: статьи в журналах
Date: 2020
Description:
Рассмотрены особенности применения хэш-функций для запутывания программного кода, а также проблемы использования в этих целях существующих хэш-функций. С учётом этих особенностей и проблем предлагаетс
... More
Source: Прикладная дискретная математика. Приложение. 2017. № 10. С. 81-83
Type: статьи в журналах
Date: 2017
Description:
С использованием визуальной криптографии строится (4,8)-схема разделения секрета, представляющего собой чёрно-белое изображение. Для её построения применяется (4, 4)-схема визуальной криптографии и кл
... More
Source: Прикладная дискретная математика. Приложение. 2016. № 9. С. 89-91
Type: статьи в журналах
Date: 2016
Description:
Предлагается метод обфускации схемы аутентификации сообщений HMAC для реализации в недоверенных средах.
Type: учебные издания
Date: 2007
Description:
Учебно-методический комплекс (УМК) "Избранные теоремы начального курса криптографии" разработан в рамках инновационной образовательной программы ТГУ.