Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ:
https://elib.bsu.by/handle/123456789/254354
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Aleksandrova, E. B. | - |
dc.contributor.author | Shtyrkina, A. A. | - |
dc.contributor.author | Iarmak, A. V. | - |
dc.date.accessioned | 2021-01-21T09:02:55Z | - |
dc.date.available | 2021-01-21T09:02:55Z | - |
dc.date.issued | 2019 | - |
dc.identifier.citation | Nonlinear Phenomena in Complex Systems. - 2019. - Vol. 22, N 3. - P. 269-276 | ru |
dc.identifier.issn | 1561-4085 | - |
dc.identifier.uri | https://elib.bsu.by/handle/123456789/254354 | - |
dc.description.abstract | Public-key cryptosystems based on integer factorization and discrete logarithm problems can be broken with rapidly developing quantum computing technologies. With appearance of large-scale quantum computer, these problems can be solved in polynomial time using Shor’s algorithm. The paper provides an overview of existing cryptographic protocols based on quantum-resistant problems. One of such hard problems involves isogeny computations between supersingular elliptic curves. A cryptographic access control scheme based on such hard problem is proposed. Analysis of the proposed protocol security and practical implementation limitations are given. | ru |
dc.language.iso | en | ru |
dc.publisher | Minsk : Education and Upbringing | ru |
dc.rights | info:eu-repo/semantics/restrictedAccess | en |
dc.subject | ЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Физика | ru |
dc.title | Post-Quantum Primitives in Information Security | ru |
dc.type | article | en |
dc.rights.license | CC BY 4.0 | ru |
Располагается в коллекциях: | 2019. Volume 22. Number 3 |
Полный текст документа:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
v22no3p269.pdf | 236,81 kB | Adobe PDF | Открыть |
Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.