Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/269352
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorЧернявский, А. Ф.
dc.contributor.authorКоляда, А. А.
dc.contributor.authorПротасеня, С. Ю.
dc.date.accessioned2021-09-24T08:50:40Z-
dc.date.available2021-09-24T08:50:40Z-
dc.date.issued2020
dc.identifier.citationТеоретическая и прикладная криптография : материалы междунар. науч. конф., Минск, 20-21 окт. 2020 г. / Белорус. гос. ун-т ; редкол.: Ю. С. Харин (гл. ред.) [и др.]. – Минск : БГУ, 2020. – С. 99-105.
dc.identifier.isbn978-985-566-924-2
dc.identifier.urihttps://elib.bsu.by/handle/123456789/269352-
dc.description.abstractПредставлена новая разработка метода выполнения в пороговом криптомодуле разделения секрета с маскирующим преобразованием декодирующей операции. Для решения рассматриваемой задачи применены рекурсивная схема деления на двоичную экспоненту и вычислительная технология на диапазонах больших чисел таблично-сумматорного типа, основанная на минимально избыточной модулярной арифметике (МИМА). Отличительной особенностью развиваемого подхода является использование в качестве области принадлежности секрета-оригинала конечных колец вычетов по модулям, имеющим вид степеней числа 2. Это существенно уменьшает сложности результирующей декодирующей МИМА-процедуры
dc.language.isoru
dc.publisherМинск : БГУ
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Математика
dc.subjectЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Информатика
dc.titleМетод деления на двоичную экспоненту для выполнения декодирующей операции в пороговом МИМА-криптомодуле разделения секрета с маскирующим преобразованием
dc.typeconference paper
Располагается в коллекциях:2020. Теоретическая и прикладная криптография

Полный текст документа:
Файл Описание РазмерФормат 
99-105.pdf173,78 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.