Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2
Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри...
Saved in:
| Published in: | Математичне та комп'ютерне моделювання. Серія: Технічні науки |
|---|---|
| Date: | 2019 |
| Main Authors: | Олексійчук, А.М., Конюшок, С.М., Поремський, М.В. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2019
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/168580 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2 / А.М. Олексійчук, С.М. Конюшок, М.В. Поремський // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 114-119. — Бібліогр.: 9 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, Антон Миколайович, et al.
Published: (2019)
by: Олексійчук, Антон Миколайович, et al.
Published: (2019)
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями
by: Олексійчук, А.М., et al.
Published: (2017)
by: Олексійчук, А.М., et al.
Published: (2017)
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями
by: Олексійчук, Антон Миколайович, et al.
Published: (2017)
by: Олексійчук, Антон Миколайович, et al.
Published: (2017)
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Пометун, С.О.
Published: (2008)
by: Пометун, С.О.
Published: (2008)
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Pometun, S. O.
Published: (2017)
by: Pometun, S. O.
Published: (2017)
Принцип Гассе для многовидів Севері–Брауера над псевдоглобальними полями
by: Здомська, Л. М.
Published: (2013)
by: Здомська, Л. М.
Published: (2013)
Про добуток Тейта-Шафаревича в еліптичних кривих над псевдо-локальними полями з полями лишків характеристики 3
by: Андрійчук, В.І.
Published: (1992)
by: Андрійчук, В.І.
Published: (1992)
Поховання епохи бронзи з курганів поблизу с. Струмок Одеської обл.
by: Ветчинникова, Н.Е.
Published: (1996)
by: Ветчинникова, Н.Е.
Published: (1996)
Методы потокового управления рекреационным предприятием: инновационно-логистический подход
by: Донской, Д.В.
Published: (2009)
by: Донской, Д.В.
Published: (2009)
Оцінки практичної стійкості модифікацій нових стандартів блокового шифрування відносно цілочисельного різницевого криптоаналізу
by: Ковальчук, Людмила Василівна, et al.
Published: (2017)
by: Ковальчук, Людмила Василівна, et al.
Published: (2017)
НЕЙРОМЕРЕЖЕВИЙ МЕТОД ІДЕНТИФІКАЦІЇ КОМП'ЮТЕРНИХ АТАК
by: Комар, М. П.
Published: (2013)
by: Комар, М. П.
Published: (2013)
Реалізація методу потокового введення документів, що зберігаються в електронному вигляді
by: Коваль, О.В., et al.
Published: (2009)
by: Коваль, О.В., et al.
Published: (2009)
Метод построения моделей информационных атак
by: Казимир, В.В., et al.
Published: (2010)
by: Казимир, В.В., et al.
Published: (2010)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
by: Оксюк, О.А.
Published: (2007)
by: Оксюк, О.А.
Published: (2007)
Відносно марксизму в мовознавстві
by: Сталін, Й.
Published: (1951)
by: Сталін, Й.
Published: (1951)
Ручні алгебри відносно односторонньої еквівалентності матриць
by: Дяченко, С.М.
Published: (2006)
by: Дяченко, С.М.
Published: (2006)
Перспективи побудови кореляційних моделей в полярній системі координат
by: Сегін, А.І.
Published: (2009)
by: Сегін, А.І.
Published: (2009)
Нейроинтеллектуальная система диагностики транзиторных ишемических атак
by: Головко, В.А., et al.
Published: (2014)
by: Головко, В.А., et al.
Published: (2014)
Схема Бюй-Балло для виявлення періодичних змін кореляційних характеристик стохастичних коливань
by: Яворський, І.М., et al.
Published: (2009)
by: Яворський, І.М., et al.
Published: (2009)
Свойства кодирования числовых величин случайными гиперпрямоугольными рецептивными полями
by: Слипченко, С.В., et al.
Published: (2005)
by: Слипченко, С.В., et al.
Published: (2005)
Матричні способи обчислення кореляційних характеристик за допомогою спектральних методів
by: Laikova, Liudmyla, et al.
Published: (2020)
by: Laikova, Liudmyla, et al.
Published: (2020)
Застосування інтегрального перетворення зі скінченними межами при моделюванні об’єктів із розподіленими параметрами
by: Махович, О.І.
Published: (2015)
by: Махович, О.І.
Published: (2015)
Застосування інтегрального перетворення зі скінченними межами при моделюванні об’єктів із розподіленими параметрами
by: Махович, Олександр Іванович
Published: (2015)
by: Махович, Олександр Іванович
Published: (2015)
Генетический алгоритм защиты SDN от сетевых атак
by: Забелин, С.И.
Published: (2016)
by: Забелин, С.И.
Published: (2016)
Генетичний алгоритм захисту SDN від мережевих атак
by: Zabielin, Stanislav Igorovych
Published: (2016)
by: Zabielin, Stanislav Igorovych
Published: (2016)
Авторезонансные процессы при взаимодействии уединенных волн с внешними полями
by: Пелиновский, Е.Н.
Published: (2000)
by: Пелиновский, Е.Н.
Published: (2000)
Збурення однорідних параболічних псевдодиференціальних рівнянь локально необмеженими векторними полями
by: Подолинний, С.І.
Published: (1997)
by: Подолинний, С.І.
Published: (1997)
Численное моделирование взаимодействия солнечных гранул с мелкомасштабными магнитными полями
by: Атрощенко, И.Н., et al.
Published: (1996)
by: Атрощенко, И.Н., et al.
Published: (1996)
Ефективні за швидкодією алгоритми обчислення оцінок взаємно кореляційних функцій послідовностей різної довжини
by: Коломис, О.М., et al.
Published: (2016)
by: Коломис, О.М., et al.
Published: (2016)
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ)
by: Качинський, А.Б., et al.
Published: (2018)
by: Качинський, А.Б., et al.
Published: (2018)
Дослідження сценаріїв формування кореляційних контурів двопроменезаломлюючих мереж реальних біологічних тканин
by: Карачевцев, Артем Валерійович, et al.
Published: (2019)
by: Карачевцев, Артем Валерійович, et al.
Published: (2019)
Нарізно неперервні функції відносно змінного репера
by: Герасимчук, В.Г., et al.
Published: (2004)
by: Герасимчук, В.Г., et al.
Published: (2004)
Стандартна форма матриць над кільцем цілих гаусових чисел відносно (z,k)-еквівалентності
by: Petrychkovych, V. M.; Петричкович В. М.; Інститут прикладних проблем механіки і математики ім. Я. С. Підстригача НАН України, Львів, et al.
Published: (2020)
by: Petrychkovych, V. M.; Петричкович В. М.; Інститут прикладних проблем механіки і математики ім. Я. С. Підстригача НАН України, Львів, et al.
Published: (2020)
Математический алгоритм обнаружения XSS-атак на веб-приложения
by: Хамдамов, Р.Х., et al.
Published: (2021)
by: Хамдамов, Р.Х., et al.
Published: (2021)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006)
by: Рябко, Д.М.
Published: (2006)
Оптимизация передачи потокового видео по сети с пропускной способностью, близкой к скорости битового потока видеоизображения
by: Оксюк, О.А.
Published: (2006)
by: Оксюк, О.А.
Published: (2006)
Інгібіторний потенціал каліксаренів відносно нуклеотидопірофосфатази/ фосфодіестерази 1
by: Buldenko, V. M., et al.
Published: (2017)
by: Buldenko, V. M., et al.
Published: (2017)
Подходы к защите программного обеспечения от атак злонамеренного хоста
by: Анисимов, А.В., et al.
Published: (2006)
by: Анисимов, А.В., et al.
Published: (2006)
Стійкий до активних атак алгоритм постановки цифрових водяних знаків
by: Бедратюк, С.Л.
Published: (2010)
by: Бедратюк, С.Л.
Published: (2010)
Similar Items
-
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
by: Олексійчук, Антон Миколайович, et al.
Published: (2019) -
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями
by: Олексійчук, А.М., et al.
Published: (2017) -
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями
by: Олексійчук, Антон Миколайович, et al.
Published: (2017) -
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Пометун, С.О.
Published: (2008) -
Алгебраїчні атаки на потокові шифратори як узагальнення кореляційних атак
by: Pometun, S. O.
Published: (2017)