Методи скалярного множення на еліптичних кривих

dc.citation.epage10
dc.citation.issue534 : Радіоелектроніка та телекомунікації
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”
dc.citation.spage3
dc.contributor.affiliationЗапорізький національний технічний університет
dc.contributor.authorНеласа, Г. В.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2020-11-16T12:04:18Z
dc.date.available2020-11-16T12:04:18Z
dc.date.created2005-03-01
dc.date.issued2005-03-01
dc.description.abstractРозглянуто методи виконання однієї з важливих криптографічних операцій - операції скалярного множення на еліптичній кривій. Запропоновано паралельні двократні методи виконання цієї операції.
dc.description.abstractThe methods of one of the relevant cryptography operations - operation of a scalar multiplication on an elliptic curve are considered. The parallel 2th-order methods of execution of this operation are offered.
dc.format.extent3-10
dc.format.pages8
dc.identifier.citationНеласа Г. В. Методи скалярного множення на еліптичних кривих / Г. В. Неласа // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2005. — № 534 : Радіоелектроніка та телекомунікації. — С. 3–10. — (Теорія радіоелектронних кіл та сигналів).
dc.identifier.citationenNelasa H. V. Metody skaliarnoho mnozhennia na eliptychnykh kryvykh / H. V. Nelasa // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2005. — No 534 : Radioelektronika ta telekomunikatsii. — P. 3–10. — (Teoriia radioelektronnykh kil ta syhnaliv).
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/55209
dc.language.isouk
dc.publisherВидавництво Національного університету “Львівська політехніка”
dc.relation.ispartofВісник Національного університету “Львівська політехніка”, 534 : Радіоелектроніка та телекомунікації, 2005
dc.relation.references1. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. - Київ: Держстандарт України, 2003.
dc.relation.references2. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. - М.: Госстандарт России, 2001.
dc.relation.references3. ANSI Х9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 1999.
dc.relation.references4. Велыиенбах M. Криптография на Си и C++ в действии: Учеб, пособие.- М.: Издательство Триумф, 2004.
dc.relation.references5. Kenji Коуата, Yukio Tsuruoka. Speeding up elliptic cryptosystems by using a signed binary window method, Advances in Cryptology. - CRYPTO’92, LNCS 740. - 1993. - P. 345-357.
dc.relation.references6. Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. - М.: Мир, 1976.
dc.relation.references7. Juan Manuel Garcia Garcia, Rolando Mechaca Garcia Parallel Algorithm for Multiplication on Elliptic Curves.
dc.relation.references8. Nelasa A.V., Dolgov V.I. Multisequencing of operation of a scalar multiplication on elliptic curve/ZProceedings of the International Conference "The Experience of Designing and Application of CAD Systems in Microelectronics” (CADSM'2005). - Lviv-Polyana, 2005. - P. 122-123.
dc.relation.references9. Библиотека многократной арифметики MMATH v. 1.12 (12 августа 1996 г.) © АО “ИИТ” (г, Харьков)
dc.relation.references10. Пинчук В.П. Библиотека VP / C++. Модуль syst.h. - Запорожье: ЗНТУ, 2003.
dc.relation.referencesen1. DSTU 4145-2002. Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Tsyfrovyi pidpys, shcho gruntuietsia na eliptychnykh kryvykh. Formuvannia ta perevirka, Kyiv: Derzhstandart Ukrainy, 2003.
dc.relation.referencesen2. HOST R 34.10-2001. Informatsionnaia tekhnolohiia. Kriptohraficheskaia zashchita informatsii. Protsessy formirovaniia i proverki tsifrovoi podpisi, M., Hosstandart Rossii, 2001.
dc.relation.referencesen3. ANSI Kh9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 1999.
dc.relation.referencesen4. Velyienbakh M. Kriptohrafiia na Si i C++ v deistvii: Ucheb, posobie, M., Izdatelstvo Triumf, 2004.
dc.relation.referencesen5. Kenji Kouata, Yukio Tsuruoka. Speeding up elliptic cryptosystems by using a signed binary window method, Advances in Cryptology, CRYPTO’92, LNCS 740, 1993, P. 345-357.
dc.relation.referencesen6. Knut D. Iskusstvo prohrammirovaniia dlia EVM. V. 2. Poluchislennye alhoritmy, M., Mir, 1976.
dc.relation.referencesen7. Juan Manuel Garcia Garcia, Rolando Mechaca Garcia Parallel Algorithm for Multiplication on Elliptic Curves.
dc.relation.referencesen8. Nelasa A.V., Dolgov V.I. Multisequencing of operation of a scalar multiplication on elliptic curve/ZProceedings of the International Conference "The Experience of Designing and Application of CAD Systems in Microelectronics" (CADSM'2005), Lviv-Polyana, 2005, P. 122-123.
dc.relation.referencesen9. Biblioteka mnohokratnoi arifmetiki MMATH v. 1.12 (12 avhusta 1996 y.) © AO "IIT" (h, Kharkov)
dc.relation.referencesen10. Pinchuk V.P. Biblioteka VP, C++. Modul syst.h, Zaporozhe: ZNTU, 2003.
dc.rights.holder© Національний університет “Львівська політехніка”, 2005
dc.rights.holder© Неласа Г. В., 2005
dc.subject.udc681.3.06
dc.titleМетоди скалярного множення на еліптичних кривих
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2005n534_Nelasa_H_V-Metody_skaliarnoho_mnozhennia_3-10.pdf
Size:
543.12 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2005n534_Nelasa_H_V-Metody_skaliarnoho_mnozhennia_3-10__COVER.png
Size:
378.31 KB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.94 KB
Format:
Plain Text
Description: