Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfro...
There has been a tendency to use the theory of finite Galois fields, or GF(2n), in cryptographic cip...
W pracy dokonano oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki R...
This paper proposes new symmetric cryptoalgorithms of Residue Number System and its Modified Perfect...
In the present paper, we deal with the methodology of nonlinear encryption on the basis of parallel ...
Abstract: Noise-resistant modular cryptographic system that functions in polynomial residue classes ...
The need for data security in Information and Communications Technology (ICT) can not be overemphasi...
Society is undergoing a paradigm shift where the Information and Communication Technology (ICT) revo...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
Głównym źródłem niniejszej pracy jest książka autorów M.W. Baldoni, C. Ciliberto oraz G.M. Piacentin...
This article presents a new cryptosystem using the newly defined Viete'a-Lucas polynomials over Zp. ...
In this work we have discussed the following cryptographic protection methods: •elliptic cryptograph...
In the present paper, we deal with the methodology of implementation of the modular arithmetic algor...
Tato práce se věnuje problematice kryptografie. Shrnuje základní kryptografickou terminologii a spec...
Celem niniejszej pracy jest omówienie cech generatorów liczb pseudolosowych, przedstawienie kilku ic...
Public-key cryptography is a mechanism for secret communication between parties who have never befor...
There has been a tendency to use the theory of finite Galois fields, or GF(2n), in cryptographic cip...
W pracy dokonano oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki R...
This paper proposes new symmetric cryptoalgorithms of Residue Number System and its Modified Perfect...
In the present paper, we deal with the methodology of nonlinear encryption on the basis of parallel ...
Abstract: Noise-resistant modular cryptographic system that functions in polynomial residue classes ...
The need for data security in Information and Communications Technology (ICT) can not be overemphasi...
Society is undergoing a paradigm shift where the Information and Communication Technology (ICT) revo...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
Głównym źródłem niniejszej pracy jest książka autorów M.W. Baldoni, C. Ciliberto oraz G.M. Piacentin...
This article presents a new cryptosystem using the newly defined Viete'a-Lucas polynomials over Zp. ...
In this work we have discussed the following cryptographic protection methods: •elliptic cryptograph...
In the present paper, we deal with the methodology of implementation of the modular arithmetic algor...
Tato práce se věnuje problematice kryptografie. Shrnuje základní kryptografickou terminologii a spec...
Celem niniejszej pracy jest omówienie cech generatorów liczb pseudolosowych, przedstawienie kilku ic...
Public-key cryptography is a mechanism for secret communication between parties who have never befor...
There has been a tendency to use the theory of finite Galois fields, or GF(2n), in cryptographic cip...
W pracy dokonano oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki R...
This paper proposes new symmetric cryptoalgorithms of Residue Number System and its Modified Perfect...