Search
Now showing items 1-6 of 6
Methods and tools of parallel controlled hashing
(ВНТУ, 2011)
The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ...
Використання операції множення за модулем в симетричних блокових шифрах
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)
Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних.
The Generalized Construction of Pseudonondeterministic Hashing
(Тернопільський національний економічний університет, 2012-11-03)
This article is devoted to the development of hash constructions, which are based on the
pseudonondeterministic hash conception. The conception allows to design hash functions with improved infeasibility to cryptanalysis. ...
Algorithm of block symmetric encoding based on arithmetic operations modulo 2n
(ВНТУ, 2004)
The algorithm of block symmetric encoding is based on principles, which were not used at construction of block ciphers earlier, is offered. The main idea is that arithmetic operations, which are effectively realized on ...
Block cipher based on bit interchange
(ВНТУ, 2004)
In the given report a block cipher is regarded the main feature of which is using only of interchange operation while encryption. The model of elements interchange is Rubik 's cube.
In the process of encryption an information ...
Інформаційна технологія для дослідження методів ущільнення даних
(ВНТУ, 2016-04-19)
Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ...

