RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Молдовян Александр Андреевич

Публикации в базе данных Math-Net.Ru

  1. Рандомизация в постквантовых алгоритмах ЭЦП с секретной группой

    Информатика и автоматизация, 24:6 (2025),  1810–1835
  2. Постквантовые двухключевые криптосхемы на конечных алгебрах

    Информатика и автоматизация, 23:4 (2024),  1246–1276
  3. Parameterized unified method for setting vector finite fields for multivariate cryptography

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 20:4 (2024),  479–486
  4. A new method for developing signature algorithms on finite non-commutative algebras

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2022, № 1,  56–65
  5. Structure of a $4$-dimensional algebra and generating parameters of the hidden discrete logarithm problem

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 18:2 (2022),  209–217
  6. Постквантовая схема цифровой подписи на алгебре матриц

    Системы и средства информ., 31:4 (2021),  38–47
  7. Digital signature scheme on the $2 \times 2$ matrix algebra

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 17:3 (2021),  254–261
  8. Candidate for practical post-quantum signature scheme

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 16:4 (2020),  455–461
  9. Commutative encryption method based on hidden logarithm problem

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 13:2 (2020),  54–68
  10. Новые формы задания скрытой задачи дискретного логарифмирования

    Тр. СПИИРАН, 18:2 (2019),  504–529
  11. Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:1 (2019),  66–81
  12. General method for defining finite non-commutative associative algebras of dimension $m>1$

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2018, № 2,  95–100
  13. Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом

    Тр. СПИИРАН, 61 (2018),  119–146
  14. Post-quantum no-key protocol

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2017, № 3,  115–119
  15. Generating cubic equations as a method for public encryption

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2015, № 3,  60–71
  16. Bi-deniable public-key encryption protocol which is secure against active coercive adversary

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2014, № 3,  23–29
  17. Исследование зависимости сертификации по международным стандартам ISO от типов организации для ведущих отраслей промышленности

    Тр. СПИИРАН, 34 (2014),  160–177
  18. Short signatures from the difficulty of factoring problem

    Bul. Acad. Ştiinţe Repub. Mold. Mat., 2013, № 2-3,  27–36
  19. Новые алгоритмы и протоколы для аутентификации информации в АСУ

    Автомат. и телемех., 2008, № 7,  157–169
  20. Защитные преобразования информации в АСУ на основе нового примитива

    Автомат. и телемех., 2002, № 12,  147–165
  21. Скоростные методы защиты информации в АСУ на базе управляемых операций

    Автомат. и телемех., 2001, № 6,  168–184
  22. Метод скоростного преобразования для защиты информации в АСУ

    Автомат. и телемех., 2000, № 4,  151–165
  23. Гибкие алгоритмы защиты информации в АСУ

    Автомат. и телемех., 1998, № 8,  166–176


© МИАН, 2026