Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/37614

Назва: Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами
Інші назви: use of optimized algorithms of asymmetric cryptography (CL-PKE) for resource constrained devices
Автори: Ганайчук, О.
Hanaichuk, O.
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя, Україна
Бібліографічний опис: Ганайчук О. Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами / О. Ганайчук // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 61. — (Інформаційні системи та технології, кібербезпека).
Bibliographic description: Hanaichuk O. (2021) Vykorystannia optymizovanykh alhorytmiv asymetrychnoi kryptohrafii (CL-PKE) dlia prystroiv iz obmezhenymy resursamy [use of optimized algorithms of asymmetric cryptography (CL-PKE) for resource constrained devices]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 61 [in Ukrainian].
Є частиною видання: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021
Proceedings of the scientific and technical conference "Information models, systems and technologies", 2021
Конференція/захід: Ⅸ науково-технічна конференція „Інформаційні моделі, системи та технології“
Журнал/збірник: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“
Дата публікації: 8-гру- 21
Дата внесення: 23-бер-2022
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
Часове охоплення: 08-09 грудня 2021 року
08-09 December 2021
УДК: 004.056
Кількість сторінок: 1
Діапазон сторінок: 61
Початкова сторінка: 61
Кінцева сторінка: 61
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/37614
Власник авторського права: © Тернопільський національний технічний університет імені Івана Пулюя, 2021
Перелік літератури: 1. Dent, A., Libert, B., and Paterson, K.: “Certificateless Encryption Schemes Strongly Secure in the Standard Model”; To appear in Proc. PKC 2008, LNCS, Springer-Verlag (2008)
2. Ian Blake, Gadiel Seroussi, and Nigel Smart. 1999. Elliptic cur ves in cryptography.Vol. 265. Cambridge University Press.
References: 1. Dent, A., Libert, B., and Paterson, K., "Certificateless Encryption Schemes Strongly Secure in the Standard Model"; To appear in Proc. PKC 2008, LNCS, Springer-Verlag (2008)
2. Ian Blake, Gadiel Seroussi, and Nigel Smart. 1999. Elliptic cur ves in cryptography.Vol. 265. Cambridge University Press.
Тип вмісту: Conference Abstract
Розташовується у зібраннях:IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.