Дослідження алгоритму шифрування NTRU ; ИССЛЕДОВАНИЕ АЛГОРИТМА ШИФРОВАНИЯ NTRU ; RESEARCH OF NTRU ENCRYPTION ALGORITHM

Saved in:
Bibliographic Details
Title: Дослідження алгоритму шифрування NTRU ; ИССЛЕДОВАНИЕ АЛГОРИТМА ШИФРОВАНИЯ NTRU ; RESEARCH OF NTRU ENCRYPTION ALGORITHM
Authors: О.В. Бочаров, А.В. Бочаров, A.V. Bocharov
Source: Системи обробки інформації. — 2012. — № 5(103). 82-84 ; Системы обработки информации. — 2012. — № 5(103). 82-84 ; Information Processing Systems. — 2012. — № 5(103). 82-84 ; 1681-7710
Publisher Information: Харківський національний університет Повітряних Сил ім. І. Кожедуба
Харьковский национальный университет Воздушных Сил им. И. Кожедуба
Kharkiv national Air Force University named after I. Kozhedub
Publication Year: 2012
Collection: Kharkiv National University of Air Force: Archive scientific publications / Харківський національний університет Повітряних Сил ім. І. Кожедуба: Архiв наукових видань
Subject Terms: Інфокомунікаційні системи, УДК 004.056.55, шифрування, алгоритм NTRU, публічний ключ, факторизація, продуктивність, шифрование, публичный ключ, факторизация, производительность, encryption, NTRU algorithm, public key, factorization, performance
Description: Об’єктом дослідження є алгоритм шифрування із відкритим ключем NTRU (Nth-degree TRUncated polynomial ring). Наводиться коротка історія розвитку алгоритму, опис його реалізації з точки зору виконуваних математичних операцій. Велика увага приділяється значимості алгоритму у сучасному комп’ютерному світі. Розглянуті найбільш відомі методи криптографічних атак. Сформульовані переваги алгоритму, що роблять його фаворитом серед асиметричних алгоритмів. ; Объектом исследования является алгоритм шифрования с открытым ключом NTRU (Nth-degree TRUncated polynomial ring). Приводится короткая история развития алгоритма, описание его реализации с точки зрения используемых математических операций. Большое внимание уделяется значимости алгоритма в современном компьютерном мире. Рассмотрены наиболее известные методы криптографических атак. Сформированы преимущества алгоритма, которые делают его фаворитом среди ассиметричных алгоритмов. ; The object of research is encryption algorithm with the public key called NTRU (Nth-degree TRUncated polynomial ring). Contains the briefly history of algorithm, description of implementation from the point of used mathematical operations. Big attention is dedicated to significance of the algorithm in the modern computer world. Possible methods of cryptographic attacks were reviewed. Benefits of the algorithm that make it better than the others were described.
Document Type: article in journal/newspaper
File Description: application/pdf
Language: Ukrainian
Relation: http://www.hups.mil.gov.ua/periodic-app/article/9829/soi_2012_5_20.pdf; http://www.hups.mil.gov.ua/periodic-app/article/9829
Availability: http://www.hups.mil.gov.ua/periodic-app/article/9829
Accession Number: edsbas.5BD2FD7A
Database: BASE
Description
Abstract:Об’єктом дослідження є алгоритм шифрування із відкритим ключем NTRU (Nth-degree TRUncated polynomial ring). Наводиться коротка історія розвитку алгоритму, опис його реалізації з точки зору виконуваних математичних операцій. Велика увага приділяється значимості алгоритму у сучасному комп’ютерному світі. Розглянуті найбільш відомі методи криптографічних атак. Сформульовані переваги алгоритму, що роблять його фаворитом серед асиметричних алгоритмів. ; Объектом исследования является алгоритм шифрования с открытым ключом NTRU (Nth-degree TRUncated polynomial ring). Приводится короткая история развития алгоритма, описание его реализации с точки зрения используемых математических операций. Большое внимание уделяется значимости алгоритма в современном компьютерном мире. Рассмотрены наиболее известные методы криптографических атак. Сформированы преимущества алгоритма, которые делают его фаворитом среди ассиметричных алгоритмов. ; The object of research is encryption algorithm with the public key called NTRU (Nth-degree TRUncated polynomial ring). Contains the briefly history of algorithm, description of implementation from the point of used mathematical operations. Big attention is dedicated to significance of the algorithm in the modern computer world. Possible methods of cryptographic attacks were reviewed. Benefits of the algorithm that make it better than the others were described.