|
|
Публикации в базе данных Math-Net.Ru
-
Постквантовые двухключевые криптосхемы на конечных алгебрах
Информатика и автоматизация, 23:4 (2024), 1246–1276
-
Finite algebras in the design of multivariate cryptography algorithms
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2023, № 3, 80–89
-
Structure of a $4$-dimensional algebra and generating parameters of the hidden discrete logarithm problem
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 18:2 (2022), 209–217
-
Постквантовая схема цифровой подписи на алгебре матриц
Системы и средства информ., 31:4 (2021), 38–47
-
Digital signature scheme on the $2 \times 2$ matrix algebra
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 17:3 (2021), 254–261
-
Signature schemes on algebras, satisfying enhanced criterion of post-quantum security
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2020, № 2, 62–67
-
Candidate for practical post-quantum signature scheme
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 16:4 (2020), 455–461
-
Commutative encryption method based on hidden logarithm problem
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 13:2 (2020), 54–68
-
Finite non-commutative associative algebras for setting the hidden discrete logarithm problem and post-quantum cryptoschemes on its base
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2019, № 1, 71–78
-
Новые формы задания скрытой задачи дискретного логарифмирования
Тр. СПИИРАН, 18:2 (2019), 504–529
-
Схема постквантовой электронной цифровой подписи на основе усиленной формы скрытой задачи дискретного логарифмирования
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 15:2 (2019), 212–220
-
Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:1 (2019), 66–81
-
Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом
Тр. СПИИРАН, 61 (2018), 119–146
-
Post-quantum no-key protocol
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2017, № 3, 115–119
-
Generating cubic equations as a method for public encryption
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2015, № 3, 60–71
-
Bi-deniable public-key encryption protocol which is secure against active coercive adversary
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2014, № 3, 23–29
-
Short signatures from the difficulty of factoring problem
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2013, № 2-3, 27–36
-
Особенности строения групп векторов и синтез криптографических схем на их основе
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 2011, № 4, 84–93
-
Аутентификация информации в АСУ на основе конечных групп с многомерной цикличностью
Автомат. и телемех., 2009, № 8, 177–190
-
Vector form of the finite fields $GF(p^m)$
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2009, № 3, 57–63
-
Алгоритмы аутентификации информации в АСУ на основе структур в конечных векторных пространствах
Автомат. и телемех., 2008, № 12, 163–177
-
Новые алгоритмы и протоколы для аутентификации информации в АСУ
Автомат. и телемех., 2008, № 7, 157–169
-
Защитные преобразования информации в АСУ на основе нового примитива
Автомат. и телемех., 2002, № 12, 147–165
-
Скоростные методы защиты информации в АСУ на базе управляемых операций
Автомат. и телемех., 2001, № 6, 168–184
-
Метод скоростного преобразования для защиты информации в АСУ
Автомат. и телемех., 2000, № 4, 151–165
-
Гибкие алгоритмы защиты информации в АСУ
Автомат. и телемех., 1998, № 8, 166–176
-
Фононный спектр и краевое поглощение в соединении CdAl$_{2}$S$_{4}$
Физика твердого тела, 34:3 (1992), 967–969
© , 2024