Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
New Boolean’s function concepts, such as correlation with a known function value and Boolean’s function extension, are introduced. Algebraic attacks on stream ciphers with linear feedback are shown to be reduced to approximation of the nonlinear filter using low-degree polynomials in terms of the co...
Saved in:
| Date: | 2017 |
|---|---|
| Main Author: | Pometun, S. O. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2017
|
| Online Access: | http://journal.iasa.kpi.ua/article/view/109717 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | System research and information technologies |
Institution
System research and information technologiesSimilar Items
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Пометун, С.О.
Published: (2008)
by: Пометун, С.О.
Published: (2008)
Потокові моделі мережі Інтернет за умов атак на відмову
by: Andon, P.I., et al.
Published: (2015)
by: Andon, P.I., et al.
Published: (2015)
Потокові моделі мережі Інтернет за умов атак на відмову
by: Андон, П.І., et al.
Published: (2012)
by: Андон, П.І., et al.
Published: (2012)
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, Антон Миколайович, et al.
Published: (2019)
by: Олексійчук, Антон Миколайович, et al.
Published: (2019)
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, А.М., et al.
Published: (2019)
by: Олексійчук, А.М., et al.
Published: (2019)
Алгебраїчні властивості ядер узагальнених нейрофункцій
by: Гече, Ф.Е., et al.
Published: (2018)
by: Гече, Ф.Е., et al.
Published: (2018)
Алгебраїчні шаблони вразливостей бінарного коду
by: Яковлев, В.М.
Published: (2020)
by: Яковлев, В.М.
Published: (2020)
АСИНХРОННІ ПОТОКОВІ ОБРОБКИ ОПТИЧНОЇ ІНФОРМАЦІЇ
by: Натрошвили, О. Г., et al.
Published: (2021)
by: Натрошвили, О. Г., et al.
Published: (2021)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
by: Николайчук, Я.М., et al.
Published: (2019)
by: Николайчук, Я.М., et al.
Published: (2019)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
by: Николайчук, Ярослав Миколайович, et al.
Published: (2019)
by: Николайчук, Ярослав Миколайович, et al.
Published: (2019)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Мережеві структури та системи: І. Потокові характеристики складних мереж
by: Polishchuk, Olexandr D., et al.
Published: (2018)
by: Polishchuk, Olexandr D., et al.
Published: (2018)
Метод построения моделей информационных атак
by: Казимир, В.В., et al.
Published: (2010)
by: Казимир, В.В., et al.
Published: (2010)
Стеганоанализ изображений в формате jpeg на базе атаки контрольным внедрением
by: Кошкина, Н.В.
Published: (2014)
by: Кошкина, Н.В.
Published: (2014)
Влияние угла атаки плоского эллиптического кавитатора на параметры искусственной суперкаверны
by: Савченко, Ю.Н., et al.
Published: (2014)
by: Савченко, Ю.Н., et al.
Published: (2014)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
by: Стеценко, П.І.
Published: (2017)
by: Стеценко, П.І.
Published: (2017)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
by: Стеценко, Павло Ігорович
Published: (2017)
by: Стеценко, Павло Ігорович
Published: (2017)
Перспективи побудови кореляційних моделей в полярній системі координат
by: Сегін, А.І.
Published: (2009)
by: Сегін, А.І.
Published: (2009)
Стоянка Атаки VI і деякі питання мезоліту Подністров’я
by: Черниш, О.П.
Published: (1973)
by: Черниш, О.П.
Published: (1973)
НЕЙРОМЕРЕЖЕВИЙ МЕТОД ІДЕНТИФІКАЦІЇ КОМП'ЮТЕРНИХ АТАК
by: Комар, М. П.
Published: (2013)
by: Комар, М. П.
Published: (2013)
Нейроинтеллектуальная система диагностики транзиторных ишемических атак
by: Головко, В.А., et al.
Published: (2014)
by: Головко, В.А., et al.
Published: (2014)
Математический алгоритм обнаружения XSS-атак на веб-приложения
by: Хамдамов, Р.Х., et al.
Published: (2021)
by: Хамдамов, Р.Х., et al.
Published: (2021)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Потокові моделі динамічного планування черг в комп’ютерних мережах умов конфлікту
by: Ігнатенко, О.П.
Published: (2010)
by: Ігнатенко, О.П.
Published: (2010)
Матричні способи обчислення кореляційних характеристик за допомогою спектральних методів
by: Laikova, Liudmyla, et al.
Published: (2020)
by: Laikova, Liudmyla, et al.
Published: (2020)
Генетический алгоритм защиты SDN от сетевых атак
by: Забелин, С.И.
Published: (2016)
by: Забелин, С.И.
Published: (2016)
Генетичний алгоритм захисту SDN від мережевих атак
by: Zabielin, Stanislav Igorovych
Published: (2016)
by: Zabielin, Stanislav Igorovych
Published: (2016)
Спогади як соціокультурне явище сучасної України: спроба узагальнення
by: Михайлів, І.
Published: (2019)
by: Михайлів, І.
Published: (2019)
Узагальнення дробу Тіле
by: Макаров, В.Л., et al.
Published: (2016)
by: Макаров, В.Л., et al.
Published: (2016)
Узагальнення формули Крамера
by: Сявавко, М.С.
Published: (2001)
by: Сявавко, М.С.
Published: (2001)
Дослідження сценаріїв формування кореляційних контурів двопроменезаломлюючих мереж реальних біологічних тканин
by: Карачевцев, Артем Валерійович, et al.
Published: (2019)
by: Карачевцев, Артем Валерійович, et al.
Published: (2019)
Неасимптотические нижние границы информационной сложности статистических атак на симметричные криптосистемы
by: Алексейчук, А.Н.
Published: (2018)
by: Алексейчук, А.Н.
Published: (2018)
Локально адекватні дуо-кільця як узагальнення адекватних справа кілець
by: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Published: (2018)
by: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Published: (2018)
Узагальнення підходів щодо трансферу знань як елемента інноваційного процесу
by: Землянкін, А.І., et al.
Published: (2010)
by: Землянкін, А.І., et al.
Published: (2010)
Схема Бюй-Балло для виявлення періодичних змін кореляційних характеристик стохастичних коливань
by: Яворський, І.М., et al.
Published: (2009)
by: Яворський, І.М., et al.
Published: (2009)
Узагальнення конфлюентних гіпергеометричних функцій
by: Вірченко, Н.О.
Published: (2012)
by: Вірченко, Н.О.
Published: (2012)
Узагальнення теореми Арцела–Асколі
by: Юрачківський, А.П.
Published: (2011)
by: Юрачківський, А.П.
Published: (2011)
Узагальнення однієї теореми Рогозинських
by: Деканов, С.Я., et al.
Published: (2000)
by: Деканов, С.Я., et al.
Published: (2000)
Определение границы устойчивости лопаточных венцов к дозвуковому флаттеру при больших углах атаки
by: Кабанник, С.Н., et al.
Published: (2018)
by: Кабанник, С.Н., et al.
Published: (2018)
Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом
by: Игнатенко, С.М.
Published: (2020)
by: Игнатенко, С.М.
Published: (2020)
Similar Items
-
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Пометун, С.О.
Published: (2008) -
Потокові моделі мережі Інтернет за умов атак на відмову
by: Andon, P.I., et al.
Published: (2015) -
Потокові моделі мережі Інтернет за умов атак на відмову
by: Андон, П.І., et al.
Published: (2012) -
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, Антон Миколайович, et al.
Published: (2019) -
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, А.М., et al.
Published: (2019)