Path-quality monitoring in the presence of adversaries

S Goldberg, D Xiao, E Tromer, B Barak… - ACM SIGMETRICS …, 2008 - dl.acm.org
Edge networks connected to the Internet need effective monitoring techniques to drive
routing decisions and detect violations of Service Level Agreements (SLAs). However …

[HTML][HTML] Development of a modified UMAC Algorithm based on crypto-code constructions

A Gavrilova, R Korolev, O Milov, I Volkov… - Восточно …, 2020 - cyberleninka.ru
The development of computer technology has determined the vector for the expansion of
services based on the Internet and" G" technologies. The main requirements for modern …

Path-quality monitoring in the presence of adversaries: The secure sketch protocols

S Goldberg, D Xiao, E Tromer, B Barak… - … /ACM Transactions on …, 2014 - ieeexplore.ieee.org
Edge networks connected to the Internet need effective monitoring techniques to inform
routing decisions and detect violations of Service Level Agreements (SLAs). However …

[PDF][PDF] Аналіз методів побудови кодів автентифікації повідомлень

ОВ Сєвєрінов, ОЮ Іохов, ОС Жученко… - Системи обробки …, 2006 - irbis-nbuv.gov.ua
Постановка проблеми. Досвід локальних конфліктів останніх двох десятиріч та
проведений аналіз якісних характеристик сучасних систем управління і зв'язку свідчить …

[PDF][PDF] МЕТОДЫ И СРЕДСТВА УНИВЕРСАЛЬНОГО ХЕШИРОВАНИЯ ПО АЛГЕБРАИЧЕСКИМ КРИВЫМ СУДЗУКИ

ЕВ КОТУХ - nure.ua
Необходимость защиты информации в информационнотелекоммуникационных
системах закреплена в Законах Украины «О защите персональных данных»[1],«Об …

Методи, системи і засоби інформації з гарантованим рівнем стійкості та підвищеною швидкодією

ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …

Звіт про науково-дослідну роботу№ 295. Методи, системи і засоби інформації з гарантованим рівнем стійкості та підвищеною швидкодією

ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …

Звіт про науково-дослідну роботу№ 275 Анализ состояния, определение направлений развития, стандартизация, усовершенствование, разработка и …

ИД Горбенко, ГЗ Халимов - 2014 - openarchive.nure.ua
Анотація Разработанные методы синтеза и анализа перспективных национальных
стандартов функции хеширования, блочного симметричного шифра (преобразования) …

Анализ состояния, определение направлений развития, стандартизация, усовершенствование, разработка и внедрение криптографических систем, включая …

ИД Горбенко, ГЗ Халимов - 2014 - openarchive.nure.ua
Анотація Разработанные методы синтеза и анализа перспективных национальных
стандартов функции хеширования, блочного симметричного шифра (преобразования) …

[PDF][PDF] Результати статистичного тестування безпеки та продуктивності ґеш-алгоритмів конкурсу ґеш-функцій SHA-3

СП Евсеев, ВЕ Чевардин, СА Головашич, ОГ Король - repository.kpi.kharkov.ua
Одним з перспективних напрямків розвитку теорії та методів забезпечення цілісності та
автентичності інформації є криптографічні контрольні суми, які були запропоновані в …