Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/254354
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorAleksandrova, E. B.-
dc.contributor.authorShtyrkina, A. A.-
dc.contributor.authorIarmak, A. V.-
dc.date.accessioned2021-01-21T09:02:55Z-
dc.date.available2021-01-21T09:02:55Z-
dc.date.issued2019-
dc.identifier.citationNonlinear Phenomena in Complex Systems. - 2019. - Vol. 22, N 3. - P. 269-276ru
dc.identifier.issn1561-4085-
dc.identifier.urihttps://elib.bsu.by/handle/123456789/254354-
dc.description.abstractPublic-key cryptosystems based on integer factorization and discrete logarithm problems can be broken with rapidly developing quantum computing technologies. With appearance of large-scale quantum computer, these problems can be solved in polynomial time using Shor’s algorithm. The paper provides an overview of existing cryptographic protocols based on quantum-resistant problems. One of such hard problems involves isogeny computations between supersingular elliptic curves. A cryptographic access control scheme based on such hard problem is proposed. Analysis of the proposed protocol security and practical implementation limitations are given.ru
dc.language.isoenru
dc.publisherMinsk : Education and Upbringingru
dc.rightsinfo:eu-repo/semantics/restrictedAccessen
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Физикаru
dc.titlePost-Quantum Primitives in Information Securityru
dc.typearticleen
dc.rights.licenseCC BY 4.0ru
Располагается в коллекциях:2019. Volume 22. Number 3

Полный текст документа:
Файл Описание РазмерФормат 
v22no3p269.pdf236,81 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.