Дослідження алгоритму шифрування NTRU ; ИССЛЕДОВАНИЕ АЛГОРИТМА ШИФРОВАНИЯ NTRU ; RESEARCH OF NTRU ENCRYPTION ALGORITHM
Saved in:
| Title: | Дослідження алгоритму шифрування NTRU ; ИССЛЕДОВАНИЕ АЛГОРИТМА ШИФРОВАНИЯ NTRU ; RESEARCH OF NTRU ENCRYPTION ALGORITHM |
|---|---|
| Authors: | О.В. Бочаров, А.В. Бочаров, A.V. Bocharov |
| Source: | Системи обробки інформації. — 2012. — № 5(103). 82-84 ; Системы обработки информации. — 2012. — № 5(103). 82-84 ; Information Processing Systems. — 2012. — № 5(103). 82-84 ; 1681-7710 |
| Publisher Information: | Харківський національний університет Повітряних Сил ім. І. Кожедуба Харьковский национальный университет Воздушных Сил им. И. Кожедуба Kharkiv national Air Force University named after I. Kozhedub |
| Publication Year: | 2012 |
| Collection: | Kharkiv National University of Air Force: Archive scientific publications / Харківський національний університет Повітряних Сил ім. І. Кожедуба: Архiв наукових видань |
| Subject Terms: | Інфокомунікаційні системи, УДК 004.056.55, шифрування, алгоритм NTRU, публічний ключ, факторизація, продуктивність, шифрование, публичный ключ, факторизация, производительность, encryption, NTRU algorithm, public key, factorization, performance |
| Description: | Об’єктом дослідження є алгоритм шифрування із відкритим ключем NTRU (Nth-degree TRUncated polynomial ring). Наводиться коротка історія розвитку алгоритму, опис його реалізації з точки зору виконуваних математичних операцій. Велика увага приділяється значимості алгоритму у сучасному комп’ютерному світі. Розглянуті найбільш відомі методи криптографічних атак. Сформульовані переваги алгоритму, що роблять його фаворитом серед асиметричних алгоритмів. ; Объектом исследования является алгоритм шифрования с открытым ключом NTRU (Nth-degree TRUncated polynomial ring). Приводится короткая история развития алгоритма, описание его реализации с точки зрения используемых математических операций. Большое внимание уделяется значимости алгоритма в современном компьютерном мире. Рассмотрены наиболее известные методы криптографических атак. Сформированы преимущества алгоритма, которые делают его фаворитом среди ассиметричных алгоритмов. ; The object of research is encryption algorithm with the public key called NTRU (Nth-degree TRUncated polynomial ring). Contains the briefly history of algorithm, description of implementation from the point of used mathematical operations. Big attention is dedicated to significance of the algorithm in the modern computer world. Possible methods of cryptographic attacks were reviewed. Benefits of the algorithm that make it better than the others were described. |
| Document Type: | article in journal/newspaper |
| File Description: | application/pdf |
| Language: | Ukrainian |
| Relation: | http://www.hups.mil.gov.ua/periodic-app/article/9829/soi_2012_5_20.pdf; http://www.hups.mil.gov.ua/periodic-app/article/9829 |
| Availability: | http://www.hups.mil.gov.ua/periodic-app/article/9829 |
| Accession Number: | edsbas.5BD2FD7A |
| Database: | BASE |
| Abstract: | Об’єктом дослідження є алгоритм шифрування із відкритим ключем NTRU (Nth-degree TRUncated polynomial ring). Наводиться коротка історія розвитку алгоритму, опис його реалізації з точки зору виконуваних математичних операцій. Велика увага приділяється значимості алгоритму у сучасному комп’ютерному світі. Розглянуті найбільш відомі методи криптографічних атак. Сформульовані переваги алгоритму, що роблять його фаворитом серед асиметричних алгоритмів. ; Объектом исследования является алгоритм шифрования с открытым ключом NTRU (Nth-degree TRUncated polynomial ring). Приводится короткая история развития алгоритма, описание его реализации с точки зрения используемых математических операций. Большое внимание уделяется значимости алгоритма в современном компьютерном мире. Рассмотрены наиболее известные методы криптографических атак. Сформированы преимущества алгоритма, которые делают его фаворитом среди ассиметричных алгоритмов. ; The object of research is encryption algorithm with the public key called NTRU (Nth-degree TRUncated polynomial ring). Contains the briefly history of algorithm, description of implementation from the point of used mathematical operations. Big attention is dedicated to significance of the algorithm in the modern computer world. Possible methods of cryptographic attacks were reviewed. Benefits of the algorithm that make it better than the others were described. |
|---|
Nájsť tento článok vo Web of Science