Электронная библиотека (репозиторий) Томского государственного университета

Add to Quick Collection   All 9 Results

Showing items 1 - 9 of 9.
  • «
  • 1
  • »
Sort:
 Add All Items to Quick Collection
Source: Прикладная дискретная математика. 2025. № 67. С. 7-35
Type: статьи в журналах
Date: 2025
Description: Исследуются характеристики кодовой системы шифрования типа Мак-Элиса на специальной сумме тензорных произведений базовых кодов, называемой D-кодом. В качестве базовых выбраны двоичные коды Рида — Малл ... More
Source: Прикладная дискретная математика. 2022. № 57. С. 22-39
Type: статьи в журналах
Date: 2022
Description: Актуальной задачей криптографии является разработка криптосистем, стойких к атакам с использованием квантовых вычислений. Одной из перспективных схем шифрования считается система Мак-Элиса на кодах Го ... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 158-161
Type: статьи в журналах
Date: 2021
Description: В рамках оценки стойкости кодовых криптосистем типа Мак-Элиса рассматривается задача исследования разложимости квадрата кода K, являющегося суммой специального вида двух тензорных произведений кодов Р ... More
Source: Прикладная дискретная математика. 2020. № 50. С. 72-86
Type: статьи в журналах
Date: 2020
Description: Произведение Шура - Адамара активно используется при криптоанализе асимметричных кодовых криптосистем типа Мак-Элиса, основанных на линейных кодах. Именно, это произведение успешно применяется при кри ... More
Source: Прикладная дискретная математика. Приложение. 2017. № 10. С. 81-83
Type: статьи в журналах
Date: 2017
Description: С использованием визуальной криптографии строится (4,8)-схема разделения секрета, представляющего собой чёрно-белое изображение. Для её построения применяется (4, 4)-схема визуальной криптографии и кл ... More
Source: Прикладная дискретная математика. 2017. № 35. С. 76-88
Type: статьи в журналах
Date: 2017
Description: Рассматривается модель защиты данных с помощью метода кодового зашумле-ния. Предполагается, что кодируемые информационные блоки длины k содержат фиксированное сообщение m длины mi (mi ^ k) на фиксиров ... More
Source: Прикладная дискретная математика. Приложение. 2016. № 9. С. 55-57
Type: статьи в журналах
Date: 2016
Description: Рассматривается модель защиты данных с помощью метода кодового зашумле-ния. Предполагается, что кодируемые информационные блоки длины k содержат фиксированное сообщение m длины l ^ k на фиксированной ... More
Source: Прикладная дискретная математика. Приложение. 2016. № 9. С. 87-89
Type: статьи в журналах
Date: 2016
Description: Рассматривается задача обеспечения конфиденциальности информационной базы данных в схеме анонимного получения информации (private information retrieval) с удалённых серверов. Предполагается, что для х ... More
  • «
  • 1
  • »
^