|
|
Публикации в базе данных Math-Net.Ru
-
Рандомизация в постквантовых алгоритмах ЭЦП с секретной группой
Информатика и автоматизация, 24:6 (2025), 1810–1835
-
Постквантовые двухключевые криптосхемы на конечных алгебрах
Информатика и автоматизация, 23:4 (2024), 1246–1276
-
Parameterized unified method for setting vector finite fields for multivariate cryptography
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 20:4 (2024), 479–486
-
A new method for developing signature algorithms on finite non-commutative algebras
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2022, № 1, 56–65
-
Structure of a $4$-dimensional algebra and generating parameters of the hidden discrete logarithm problem
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 18:2 (2022), 209–217
-
Постквантовая схема цифровой подписи на алгебре матриц
Системы и средства информ., 31:4 (2021), 38–47
-
Digital signature scheme on the $2 \times 2$ matrix algebra
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 17:3 (2021), 254–261
-
Candidate for practical post-quantum signature scheme
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 16:4 (2020), 455–461
-
Commutative encryption method based on hidden logarithm problem
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 13:2 (2020), 54–68
-
Новые формы задания скрытой задачи дискретного логарифмирования
Тр. СПИИРАН, 18:2 (2019), 504–529
-
Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:1 (2019), 66–81
-
General method for defining finite non-commutative associative algebras of dimension $m>1$
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2018, № 2, 95–100
-
Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом
Тр. СПИИРАН, 61 (2018), 119–146
-
Post-quantum no-key protocol
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2017, № 3, 115–119
-
Generating cubic equations as a method for public encryption
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2015, № 3, 60–71
-
Bi-deniable public-key encryption protocol which is secure against active coercive adversary
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2014, № 3, 23–29
-
Исследование зависимости сертификации по международным стандартам ISO от типов организации для ведущих отраслей промышленности
Тр. СПИИРАН, 34 (2014), 160–177
-
Short signatures from the difficulty of factoring problem
Bul. Acad. Ştiinţe Repub. Mold. Mat., 2013, № 2-3, 27–36
-
Новые алгоритмы и протоколы для аутентификации информации в АСУ
Автомат. и телемех., 2008, № 7, 157–169
-
Защитные преобразования информации в АСУ на основе нового примитива
Автомат. и телемех., 2002, № 12, 147–165
-
Скоростные методы защиты информации в АСУ на базе управляемых операций
Автомат. и телемех., 2001, № 6, 168–184
-
Метод скоростного преобразования для защиты информации в АСУ
Автомат. и телемех., 2000, № 4, 151–165
-
Гибкие алгоритмы защиты информации в АСУ
Автомат. и телемех., 1998, № 8, 166–176
© , 2026