Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
New Boolean’s function concepts, such as correlation with a known function value and Boolean’s function extension, are introduced. Algebraic attacks on stream ciphers with linear feedback are shown to be reduced to approximation of the nonlinear filter using low-degree polynomials in terms of the co...
Gespeichert in:
| Datum: | 2017 |
|---|---|
| 1. Verfasser: | Pometun, S. O. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2017
|
| Online Zugang: | http://journal.iasa.kpi.ua/article/view/109717 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | System research and information technologies |
Institution
System research and information technologiesÄhnliche Einträge
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
von: Пометун, С.О.
Veröffentlicht: (2008)
von: Пометун, С.О.
Veröffentlicht: (2008)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015)
von: Andon, P.I., et al.
Veröffentlicht: (2015)
Потокові моделі мережі Інтернет за умов атак на відмову
von: Андон, П.І., et al.
Veröffentlicht: (2012)
von: Андон, П.І., et al.
Veröffentlicht: (2012)
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
von: Олексійчук, Антон Миколайович, et al.
Veröffentlicht: (2019)
von: Олексійчук, Антон Миколайович, et al.
Veröffentlicht: (2019)
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
von: Олексійчук, А.М., et al.
Veröffentlicht: (2019)
von: Олексійчук, А.М., et al.
Veröffentlicht: (2019)
Алгебраїчні властивості ядер узагальнених нейрофункцій
von: Гече, Ф.Е., et al.
Veröffentlicht: (2018)
von: Гече, Ф.Е., et al.
Veröffentlicht: (2018)
Алгебраїчні шаблони вразливостей бінарного коду
von: Яковлев, В.М.
Veröffentlicht: (2020)
von: Яковлев, В.М.
Veröffentlicht: (2020)
АСИНХРОННІ ПОТОКОВІ ОБРОБКИ ОПТИЧНОЇ ІНФОРМАЦІЇ
von: Натрошвили, О. Г., et al.
Veröffentlicht: (2021)
von: Натрошвили, О. Г., et al.
Veröffentlicht: (2021)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
von: Николайчук, Я.М., et al.
Veröffentlicht: (2019)
von: Николайчук, Я.М., et al.
Veröffentlicht: (2019)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
von: Николайчук, Ярослав Миколайович, et al.
Veröffentlicht: (2019)
von: Николайчук, Ярослав Миколайович, et al.
Veröffentlicht: (2019)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
von: Фесенко, А.В.
Veröffentlicht: (2008)
von: Фесенко, А.В.
Veröffentlicht: (2008)
Мережеві структури та системи: І. Потокові характеристики складних мереж
von: Polishchuk, Olexandr D., et al.
Veröffentlicht: (2018)
von: Polishchuk, Olexandr D., et al.
Veröffentlicht: (2018)
Метод построения моделей информационных атак
von: Казимир, В.В., et al.
Veröffentlicht: (2010)
von: Казимир, В.В., et al.
Veröffentlicht: (2010)
Стеганоанализ изображений в формате jpeg на базе атаки контрольным внедрением
von: Кошкина, Н.В.
Veröffentlicht: (2014)
von: Кошкина, Н.В.
Veröffentlicht: (2014)
Влияние угла атаки плоского эллиптического кавитатора на параметры искусственной суперкаверны
von: Савченко, Ю.Н., et al.
Veröffentlicht: (2014)
von: Савченко, Ю.Н., et al.
Veröffentlicht: (2014)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
von: Стеценко, П.І.
Veröffentlicht: (2017)
von: Стеценко, П.І.
Veröffentlicht: (2017)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
von: Стеценко, Павло Ігорович
Veröffentlicht: (2017)
von: Стеценко, Павло Ігорович
Veröffentlicht: (2017)
Перспективи побудови кореляційних моделей в полярній системі координат
von: Сегін, А.І.
Veröffentlicht: (2009)
von: Сегін, А.І.
Veröffentlicht: (2009)
Стоянка Атаки VI і деякі питання мезоліту Подністров’я
von: Черниш, О.П.
Veröffentlicht: (1973)
von: Черниш, О.П.
Veröffentlicht: (1973)
НЕЙРОМЕРЕЖЕВИЙ МЕТОД ІДЕНТИФІКАЦІЇ КОМП'ЮТЕРНИХ АТАК
von: Комар, М. П.
Veröffentlicht: (2013)
von: Комар, М. П.
Veröffentlicht: (2013)
Нейроинтеллектуальная система диагностики транзиторных ишемических атак
von: Головко, В.А., et al.
Veröffentlicht: (2014)
von: Головко, В.А., et al.
Veröffentlicht: (2014)
Математический алгоритм обнаружения XSS-атак на веб-приложения
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
von: Пометун, С.А.
Veröffentlicht: (2009)
von: Пометун, С.А.
Veröffentlicht: (2009)
Потокові моделі динамічного планування черг в комп’ютерних мережах умов конфлікту
von: Ігнатенко, О.П.
Veröffentlicht: (2010)
von: Ігнатенко, О.П.
Veröffentlicht: (2010)
Матричні способи обчислення кореляційних характеристик за допомогою спектральних методів
von: Laikova, Liudmyla, et al.
Veröffentlicht: (2020)
von: Laikova, Liudmyla, et al.
Veröffentlicht: (2020)
Генетический алгоритм защиты SDN от сетевых атак
von: Забелин, С.И.
Veröffentlicht: (2016)
von: Забелин, С.И.
Veröffentlicht: (2016)
Генетичний алгоритм захисту SDN від мережевих атак
von: Zabielin, Stanislav Igorovych
Veröffentlicht: (2016)
von: Zabielin, Stanislav Igorovych
Veröffentlicht: (2016)
Спогади як соціокультурне явище сучасної України: спроба узагальнення
von: Михайлів, І.
Veröffentlicht: (2019)
von: Михайлів, І.
Veröffentlicht: (2019)
Узагальнення дробу Тіле
von: Макаров, В.Л., et al.
Veröffentlicht: (2016)
von: Макаров, В.Л., et al.
Veröffentlicht: (2016)
Узагальнення формули Крамера
von: Сявавко, М.С.
Veröffentlicht: (2001)
von: Сявавко, М.С.
Veröffentlicht: (2001)
Дослідження сценаріїв формування кореляційних контурів двопроменезаломлюючих мереж реальних біологічних тканин
von: Карачевцев, Артем Валерійович, et al.
Veröffentlicht: (2019)
von: Карачевцев, Артем Валерійович, et al.
Veröffentlicht: (2019)
Неасимптотические нижние границы информационной сложности статистических атак на симметричные криптосистемы
von: Алексейчук, А.Н.
Veröffentlicht: (2018)
von: Алексейчук, А.Н.
Veröffentlicht: (2018)
Локально адекватні дуо-кільця як узагальнення адекватних справа кілець
von: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Veröffentlicht: (2018)
von: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Veröffentlicht: (2018)
Узагальнення підходів щодо трансферу знань як елемента інноваційного процесу
von: Землянкін, А.І., et al.
Veröffentlicht: (2010)
von: Землянкін, А.І., et al.
Veröffentlicht: (2010)
Схема Бюй-Балло для виявлення періодичних змін кореляційних характеристик стохастичних коливань
von: Яворський, І.М., et al.
Veröffentlicht: (2009)
von: Яворський, І.М., et al.
Veröffentlicht: (2009)
Узагальнення конфлюентних гіпергеометричних функцій
von: Вірченко, Н.О.
Veröffentlicht: (2012)
von: Вірченко, Н.О.
Veröffentlicht: (2012)
Узагальнення теореми Арцела–Асколі
von: Юрачківський, А.П.
Veröffentlicht: (2011)
von: Юрачківський, А.П.
Veröffentlicht: (2011)
Узагальнення однієї теореми Рогозинських
von: Деканов, С.Я., et al.
Veröffentlicht: (2000)
von: Деканов, С.Я., et al.
Veröffentlicht: (2000)
Определение границы устойчивости лопаточных венцов к дозвуковому флаттеру при больших углах атаки
von: Кабанник, С.Н., et al.
Veröffentlicht: (2018)
von: Кабанник, С.Н., et al.
Veröffentlicht: (2018)
Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом
von: Игнатенко, С.М.
Veröffentlicht: (2020)
von: Игнатенко, С.М.
Veröffentlicht: (2020)
Ähnliche Einträge
-
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
von: Пометун, С.О.
Veröffentlicht: (2008) -
Потокові моделі мережі Інтернет за умов атак на відмову
von: Andon, P.I., et al.
Veröffentlicht: (2015) -
Потокові моделі мережі Інтернет за умов атак на відмову
von: Андон, П.І., et al.
Veröffentlicht: (2012) -
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
von: Олексійчук, Антон Миколайович, et al.
Veröffentlicht: (2019) -
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
von: Олексійчук, А.М., et al.
Veröffentlicht: (2019)