Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
New Boolean’s function concepts, such as correlation with a known function value and Boolean’s function extension, are introduced. Algebraic attacks on stream ciphers with linear feedback are shown to be reduced to approximation of the nonlinear filter using low-degree polynomials in terms of the co...
Збережено в:
| Дата: | 2017 |
|---|---|
| Автор: | Pometun, S. O. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2017
|
| Онлайн доступ: | http://journal.iasa.kpi.ua/article/view/109717 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | System research and information technologies |
Репозитарії
System research and information technologiesСхожі ресурси
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
за авторством: Пометун, С.О.
Опубліковано: (2008)
за авторством: Пометун, С.О.
Опубліковано: (2008)
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
за авторством: Andon, P.I., та інші
Опубліковано: (2015)
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Андон, П.І., та інші
Опубліковано: (2012)
за авторством: Андон, П.І., та інші
Опубліковано: (2012)
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
за авторством: Олексійчук, Антон Миколайович, та інші
Опубліковано: (2019)
за авторством: Олексійчук, Антон Миколайович, та інші
Опубліковано: (2019)
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
за авторством: Олексійчук, А.М., та інші
Опубліковано: (2019)
за авторством: Олексійчук, А.М., та інші
Опубліковано: (2019)
Алгебраїчні властивості ядер узагальнених нейрофункцій
за авторством: Гече, Ф.Е., та інші
Опубліковано: (2018)
за авторством: Гече, Ф.Е., та інші
Опубліковано: (2018)
Алгебраїчні шаблони вразливостей бінарного коду
за авторством: Яковлев, В.М.
Опубліковано: (2020)
за авторством: Яковлев, В.М.
Опубліковано: (2020)
АСИНХРОННІ ПОТОКОВІ ОБРОБКИ ОПТИЧНОЇ ІНФОРМАЦІЇ
за авторством: Натрошвили, О. Г., та інші
Опубліковано: (2021)
за авторством: Натрошвили, О. Г., та інші
Опубліковано: (2021)
Вироджені орбіти приєднаного представлення ортогональних та унітарних груп як алгебраїчні підмноговиди
за авторством: Боярський, О.М., та інші
Опубліковано: (1997)
за авторством: Боярський, О.М., та інші
Опубліковано: (1997)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
за авторством: Николайчук, Ярослав Миколайович, та інші
Опубліковано: (2019)
за авторством: Николайчук, Ярослав Миколайович, та інші
Опубліковано: (2019)
Високопродуктивні матричні та потокові перемножувачі цифрових даних
за авторством: Николайчук, Я.М., та інші
Опубліковано: (2019)
за авторством: Николайчук, Я.М., та інші
Опубліковано: (2019)
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
Мережеві структури та системи: І. Потокові характеристики складних мереж
за авторством: Polishchuk, Olexandr D., та інші
Опубліковано: (2018)
за авторством: Polishchuk, Olexandr D., та інші
Опубліковано: (2018)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
за авторством: Фесенко, А.В.
Опубліковано: (2008)
за авторством: Фесенко, А.В.
Опубліковано: (2008)
Метод построения моделей информационных атак
за авторством: Казимир, В.В., та інші
Опубліковано: (2010)
за авторством: Казимир, В.В., та інші
Опубліковано: (2010)
Стеганоанализ изображений в формате jpeg на базе атаки контрольным внедрением
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
Влияние угла атаки плоского эллиптического кавитатора на параметры искусственной суперкаверны
за авторством: Савченко, Ю.Н., та інші
Опубліковано: (2014)
за авторством: Савченко, Ю.Н., та інші
Опубліковано: (2014)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
за авторством: Стеценко, Павло Ігорович
Опубліковано: (2017)
за авторством: Стеценко, Павло Ігорович
Опубліковано: (2017)
Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах
за авторством: Стеценко, П.І.
Опубліковано: (2017)
за авторством: Стеценко, П.І.
Опубліковано: (2017)
Перспективи побудови кореляційних моделей в полярній системі координат
за авторством: Сегін, А.І.
Опубліковано: (2009)
за авторством: Сегін, А.І.
Опубліковано: (2009)
НЕЙРОМЕРЕЖЕВИЙ МЕТОД ІДЕНТИФІКАЦІЇ КОМП'ЮТЕРНИХ АТАК
за авторством: Комар, М. П.
Опубліковано: (2013)
за авторством: Комар, М. П.
Опубліковано: (2013)
Стоянка Атаки VI і деякі питання мезоліту Подністров’я
за авторством: Черниш, О.П.
Опубліковано: (1973)
за авторством: Черниш, О.П.
Опубліковано: (1973)
Нейроинтеллектуальная система диагностики транзиторных ишемических атак
за авторством: Головко, В.А., та інші
Опубліковано: (2014)
за авторством: Головко, В.А., та інші
Опубліковано: (2014)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
за авторством: Пометун, С.А.
Опубліковано: (2009)
за авторством: Пометун, С.А.
Опубліковано: (2009)
Математический алгоритм обнаружения XSS-атак на веб-приложения
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2021)
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2021)
Потокові моделі динамічного планування черг в комп’ютерних мережах умов конфлікту
за авторством: Ігнатенко, О.П.
Опубліковано: (2010)
за авторством: Ігнатенко, О.П.
Опубліковано: (2010)
Матричні способи обчислення кореляційних характеристик за допомогою спектральних методів
за авторством: Laikova, Liudmyla, та інші
Опубліковано: (2020)
за авторством: Laikova, Liudmyla, та інші
Опубліковано: (2020)
Генетичний алгоритм захисту SDN від мережевих атак
за авторством: Zabielin, Stanislav Igorovych
Опубліковано: (2016)
за авторством: Zabielin, Stanislav Igorovych
Опубліковано: (2016)
Генетический алгоритм защиты SDN от сетевых атак
за авторством: Забелин, С.И.
Опубліковано: (2016)
за авторством: Забелин, С.И.
Опубліковано: (2016)
Дослідження сценаріїв формування кореляційних контурів двопроменезаломлюючих мереж реальних біологічних тканин
за авторством: Карачевцев, Артем Валерійович, та інші
Опубліковано: (2019)
за авторством: Карачевцев, Артем Валерійович, та інші
Опубліковано: (2019)
Узагальнення дробу Тіле
за авторством: Макаров, В.Л., та інші
Опубліковано: (2016)
за авторством: Макаров, В.Л., та інші
Опубліковано: (2016)
Узагальнення формули Крамера
за авторством: Сявавко, М.С.
Опубліковано: (2001)
за авторством: Сявавко, М.С.
Опубліковано: (2001)
Вплив кореляційних ефектів на коефіцієнт заповнення у випадку адсорбції на поверхню, модифіковану спейсорами
за авторством: Булавін, Л.А., та інші
Опубліковано: (2012)
за авторством: Булавін, Л.А., та інші
Опубліковано: (2012)
Спогади як соціокультурне явище сучасної України: спроба узагальнення
за авторством: Михайлів, І.
Опубліковано: (2019)
за авторством: Михайлів, І.
Опубліковано: (2019)
Неасимптотические нижние границы информационной сложности статистических атак на симметричные криптосистемы
за авторством: Алексейчук, А.Н.
Опубліковано: (2018)
за авторством: Алексейчук, А.Н.
Опубліковано: (2018)
Схема Бюй-Балло для виявлення періодичних змін кореляційних характеристик стохастичних коливань
за авторством: Яворський, І.М., та інші
Опубліковано: (2009)
за авторством: Яворський, І.М., та інші
Опубліковано: (2009)
Локально адекватні дуо-кільця як узагальнення адекватних справа кілець
за авторством: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Опубліковано: (2018)
за авторством: Dmytruk, A. A.; Дмитрук А. А.; Львівський національний університет ім. Івана Франка, Львів
Опубліковано: (2018)
Узагальнення підходів щодо трансферу знань як елемента інноваційного процесу
за авторством: Землянкін, А.І., та інші
Опубліковано: (2010)
за авторством: Землянкін, А.І., та інші
Опубліковано: (2010)
Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом
за авторством: Игнатенко, С.М.
Опубліковано: (2020)
за авторством: Игнатенко, С.М.
Опубліковано: (2020)
Определение границы устойчивости лопаточных венцов к дозвуковому флаттеру при больших углах атаки
за авторством: Кабанник, С.Н., та інші
Опубліковано: (2018)
за авторством: Кабанник, С.Н., та інші
Опубліковано: (2018)
Схожі ресурси
-
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
за авторством: Пометун, С.О.
Опубліковано: (2008) -
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Andon, P.I., та інші
Опубліковано: (2015) -
Потокові моделі мережі Інтернет за умов атак на відмову
за авторством: Андон, П.І., та інші
Опубліковано: (2012) -
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
за авторством: Олексійчук, Антон Миколайович, та інші
Опубліковано: (2019) -
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
за авторством: Олексійчук, А.М., та інші
Опубліковано: (2019)