Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/123456789/10559
Назва: | Оптимізація методів криптоаналізу блокових шифрівшляхом використання технології GPGPU |
Автори: | Луцків, Андрій Мирославович Мороз, Р. |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Луцків А. М. Оптимізація методів криптоаналізу блокових шифрівшляхом використання технології GPGPU / А. Луцків, Р. Мороз // Збірник тез доповідей ⅩⅤ наукової конференції Тернопільського національного технічного університету імені Івана Пулюя, 14-15 грудня 2011 року — Т. : ТНТУ, 2011 — С. 82. — (Секція: Інформаційні технології). |
Bibliographic description: | Lutskiv A. M., Moroz R. (2011) Optymizatsiia metodiv kryptoanalizu blokovykh shyfrivshliakhom vykorystannia tekhnolohii GPGPU. Zbirnyk tez dopovidei ⅩⅤ naukovoi konferentsii Ternopilskoho natsionalnoho tekhnichnoho universytetu imeni Ivana Puliuia (Tern., 14-15 December 2011), pp. 82 [in Ukrainian]. |
Є частиною видання: | Збірник тез доповідей ⅩⅤ наукової конференції Тернопільського національного технічного університету імені Івана Пулюя |
Конференція/захід: | ⅩⅤ наукова конференція Тернопільського національного технічного університету імені Івана Пулюя |
Журнал/збірник: | Збірник тез доповідей ⅩⅤ наукової конференції Тернопільського національного технічного університету імені Івана Пулюя |
Дата публікації: | 14-гру-2011 |
Дата внесення: | 17-лют-2016 |
Видавництво: | ТНТУ TNTU |
Місце видання, проведення: | Україна, Тернопіль Ukraine, Ternopil |
Часове охоплення: | 14-15 грудня 2011 року 14-15 December 2011 |
УДК: | 003.26.09 519.688 |
Діапазон сторінок: | 82 |
Початкова сторінка: | 82 |
Кінцева сторінка: | 82 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/123456789/10559 |
URL-посилання пов’язаного матеріалу: | http://eprint.iacr.org/2009/317.pdf |
Перелік літератури: | 1. Nicolas T. Courtois, Sean O'Neil and Jean-Jacques Quisquater: Practical Algebraic Attacks on the Hitag2 Stream Cipher, In 12th Information Security Conference, ISC 2009, Pisa, Italy 7-9 September 2009, Springer LNCS 5735, pp. 167-176. 2. Alex Biryukov and Dmitry Khovratovich. Related-key Cryptanalysis of the Full AES-192 and AES-256, University of Luxembourg 29 May 2009 [Електронний ресурс]. - Режим доступу: URL: http://eprint.iacr.org/2009/317.pdf |
References: | 1. Nicolas T. Courtois, Sean O'Neil and Jean-Jacques Quisquater: Practical Algebraic Attacks on the Hitag2 Stream Cipher, In 12th Information Security Conference, ISC 2009, Pisa, Italy 7-9 September 2009, Springer LNCS 5735, pp. 167-176. 2. Alex Biryukov and Dmitry Khovratovich. Related-key Cryptanalysis of the Full AES-192 and AES-256, University of Luxembourg 29 May 2009 [Electronic resource], Access mode: URL: http://eprint.iacr.org/2009/317.pdf |
Тип вмісту: | Article |
Розташовується у зібраннях: | ⅩⅤ наукова конференція ТНТУ ім. Івана Пулюя (2011) |
Файли цього матеріалу:
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.