Please use this identifier to cite or link to this item: https://dspace.nplg.gov.ge/handle/1234/373215
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorიავიჩი, მაქსიმ-
dc.contributor.authorლაბაძე, გიორგი-
dc.date.accessioned2022-03-25T12:09:50Z-
dc.date.available2022-03-25T12:09:50Z-
dc.date.issued2022-
dc.identifier.urihttps://dspace.nplg.gov.ge/handle/1234/373215-
dc.description.tableofcontentsშესავალი -- ლიტერატურის მიმოხილვა--ჰეშირებაზე დაფუძნებული ერთჯერადი ხელმოწერის სქემა--ლაპორდი -დიფფი ერთჯერადი ხელმოწერის სქემა--უენტერნიცის ერთჯერადი ხელმოწერის სქემა -- მერკელის ხის იდენთიფიკაციის სქემა -- MSS გასაღებების წყვილის გენერაცია -- ფესვის ეფექტური გამოთვლები -- MSS ხემოწერის გენერაცია -- კვანტური გასაღების განაწილება პირველი ეტაპი -- თავი 1. შემთხვევითი ბიტების კოდირება, ქუბიტების დახმარებით -- თავი 2. მოსმენის ამოცნობა -- 2.1 საიდუმლო გასაღების დისტილაცია--თავი 3. ორ - ეტაპიანი მიდგომა -- 3.1 დისტილაციის მეთოდების მახასიათებლები -- 3.2 აუთენტიფიცირებული საიდუმლო გასაღების ერთჯერადი დისტილაცია --3.3. კონფიდენციალურობის გაძლიერება ჰეშ ფუნქციების უნივერსალური ოჯახებით-- 3.4 კონფიდენციალურობის გაძლიერება ექსტრაქტორების საშუალებით --3.5 აუთენტიფიცირებული საიდუმლო გასაღების განმეორებითი დისტილაცია-- 3.6 ცალმხრივი კომუნიკაციები -- 3.7 აუთენტიფიცირებული საიდუმლო გასაღების განმეორებითი დისტილაცია-- 3.8 ორმხრივი კომუნიკაციები -- 3.9 აუთენტიფიცირებული საიდუმლო გასაღების განმეორებითი დისტილაცია -- 3.10 არა აუთენტიფიცირებული საიდუმლო გასაღების დისტილაცია --3.11 საიდუმლო გასაღების დისტილაცია უწყვეტი ცვლადებით -- 3.12 დისკრეტული გასაღების კლასის დისტილაცია უწყვეტი ცვლადებიდან-- თავი 4. კონფიდენციალურობის გაძლიერება ჰეშ ფუნქციათა უნივერსალური ოჯახების საშუალებით -- 4.1 მოთხოვნები -- 4.2 ოჯახების კომბინაცია და გავრცობა -- 4.3 კონფიდენციალურობის გაძლიერებისთვის შესაფერისი უნივერსალური ოჯახები-- 4.4 ორობითი მატრიცები -- 4.5 მოდულური არითმეტიკა -- 4.6 გამრავლება სასრულ ველებზე--თავი 5. ჰეშ ფუნქციების იმპლემენტაციის ასპექტები -- 5.1 გამრავლება ორობით ველში -- 5.2 რიცხობრივ - თეორიული გარდაქმნა -- 5.3 რიცხობრივი - თეორიულ გარდაქმნებზე დაფუძნებული ოჯახი -- თავი 6. რეკონსილიაცია (შეთანხმება) -- 6.1 ამოცანის აღწერა -- 6.2 რეკონსილიაციის (შეთანხმების) პროტოკოლების მახასიათებლები -- 6.3 შეთანხმების ძირითადი ზღვრები -- 6.4 მეორეხარისხოვანი მონაცემებით საწყისი კოდირება -- 6.5 განმარტებები და მახასიათებლები -- 6.6 უშეცდომობის კოდები და გრაფიკული ენტროპიები -- 6.7 არსებული კოდის ფორმულები -- 6.8 გრაფიკებზე დაფუძნებული ფორმულები -- 6.9 სინდრომებზე დაფუძნებული ფორმულები -- 6.10 ორობითი ინტერაქტიული შეცდომის გასწორების პროტოკოლები -- 6.11 ბენეტი - ბესეტი - ბრასარდი - სალვაილი - სმოლინი -- 6.12 კასკადი -- 6.13 ფურუკავა - იამაზაკი--6.14 Winnow -- 6.15 კასკადისა და Winnow -ს ინტერაქტიულობა -- 6.16 ტურბო კოდები -- 6.17 კონვოლუციური კოდები -- თავი 7. კონვოლუციური და ტურბო კოდები -- 7.1 ტურბო კოდების დაშიფვრა და გაშიფვრა -- 7.2 დაბალი - სიხშირის პარიტეტული (ლუწობის) - შემოწმების კოდები-- თავი 8. ახალი სქემა -- 8.1 ფაზური დაშიფვრა -- 8.2 Plug – and – play (დანამატი და თამაში) კონსტრუქცია -- შედეგების განსჯა--დასკვნა--ლიტერატურის ნუსხა.-
dc.format.extent146 გვ.en_US
dc.language.isokaen_US
dc.publisherთბილისიen_US
dc.sourceკვანტური და პოსტ-კვანტური კრიფტოგრაფია/გიორგი, ლაბაძე; დის... დოქტ. აკად. ხარისხის.: /სამეცნ.ხელმძღვან.: მაქსიმ, იავიჩი; საქართველოს ტექნიკური უნ-ტი., თბილისი; 2021-146 გვ. (საქართველოს პარლამენტის ეროვნული ბიბლიოთეკა, საარქივო ფონდი)en_US
dc.subjectინფორმატიკაen_US
dc.titleკვანტური და პოსტ-კვანტური კრიფტოგრაფიაen_US
dc.typeThesisen_US
dc.rights.holderსაქართველოს პარლამენტის ეროვნული ბიბლიოთეკაen_US
Appears in Collections:ეროვნული ბიბლიოთეკის დისერტაციებისა და ავტორეფერატების ფონდი

Files in This Item:
File Description SizeFormat 
Dissertacia L.G..pdf1.62 MBAdobe PDFThumbnail
View/Open
Avtoreferati L.G..pdf487.74 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.