RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Молдовян Николай Андреевич

Публикации в базе данных Math-Net.Ru

  1. Постквантовые двухключевые криптосхемы на конечных алгебрах

    Информатика и автоматизация, 23:4 (2024),  1246–1276
  2. Finite algebras in the design of multivariate cryptography algorithms

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2023, № 3,  80–89
  3. Structure of a $4$-dimensional algebra and generating parameters of the hidden discrete logarithm problem

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 18:2 (2022),  209–217
  4. Постквантовая схема цифровой подписи на алгебре матриц

    Системы и средства информ., 31:4 (2021),  38–47
  5. Digital signature scheme on the $2 \times 2$ matrix algebra

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 17:3 (2021),  254–261
  6. Signature schemes on algebras, satisfying enhanced criterion of post-quantum security

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2020, № 2,  62–67
  7. Candidate for practical post-quantum signature scheme

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 16:4 (2020),  455–461
  8. Commutative encryption method based on hidden logarithm problem

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 13:2 (2020),  54–68
  9. Finite non-commutative associative algebras for setting the hidden discrete logarithm problem and post-quantum cryptoschemes on its base

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2019, № 1,  71–78
  10. Новые формы задания скрытой задачи дискретного логарифмирования

    Тр. СПИИРАН, 18:2 (2019),  504–529
  11. Схема постквантовой электронной цифровой подписи на основе усиленной формы скрытой задачи дискретного логарифмирования

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 15:2 (2019),  212–220
  12. Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:1 (2019),  66–81
  13. Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом

    Тр. СПИИРАН, 61 (2018),  119–146
  14. Post-quantum no-key protocol

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2017, № 3,  115–119
  15. Generating cubic equations as a method for public encryption

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2015, № 3,  60–71
  16. Bi-deniable public-key encryption protocol which is secure against active coercive adversary

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2014, № 3,  23–29
  17. Short signatures from the difficulty of factoring problem

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2013, № 2-3,  27–36
  18. Особенности строения групп векторов и синтез криптографических схем на их основе

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 2011, № 4,  84–93
  19. Аутентификация информации в АСУ на основе конечных групп с многомерной цикличностью

    Автомат. и телемех., 2009, № 8,  177–190
  20. Vector form of the finite fields $GF(p^m)$

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2009, № 3,  57–63
  21. Алгоритмы аутентификации информации в АСУ на основе структур в конечных векторных пространствах

    Автомат. и телемех., 2008, № 12,  163–177
  22. Новые алгоритмы и протоколы для аутентификации информации в АСУ

    Автомат. и телемех., 2008, № 7,  157–169
  23. Защитные преобразования информации в АСУ на основе нового примитива

    Автомат. и телемех., 2002, № 12,  147–165
  24. Скоростные методы защиты информации в АСУ на базе управляемых операций

    Автомат. и телемех., 2001, № 6,  168–184
  25. Метод скоростного преобразования для защиты информации в АСУ

    Автомат. и телемех., 2000, № 4,  151–165
  26. Гибкие алгоритмы защиты информации в АСУ

    Автомат. и телемех., 1998, № 8,  166–176
  27. Фононный спектр и краевое поглощение в соединении CdAl$_{2}$S$_{4}$

    Физика твердого тела, 34:3 (1992),  967–969


© МИАН, 2024