Профиль линейной сложности как средство оценки качества случайных последовательностей
Лінійна складність та її властивості є важливою мірою якості випадкових послідовностей. В набір статистичних тестів NIST входить тест на лінійну складність, який, щоправда, перестає розпізнавати лінійні рекурентні послідовності навіть при їх незначних спотвореннях. Нові тести, засновані на характери...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2015 |
| Main Authors: | Завадская, Л.А., Семибаламут, М.А. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2015
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/207905 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Профиль линейной сложности как средство оценки качества случайных последовательностей / Л.А. Завадская, М.А. Семибаламут // Проблемы управления и информатики. — 2015. — № 2. — С. 144-156. — Бібліогр.: 13 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Генерация случайных чисел с помощью оптического манипулятора
by: Михерский, Р.М., et al.
Published: (2011)
by: Михерский, Р.М., et al.
Published: (2011)
Статистический анализ локальных участков битовых последовательностей
by: Масол, В.И., et al.
Published: (2019)
by: Масол, В.И., et al.
Published: (2019)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Информационные технологии защиты документов средствами Ateb-функций. Часть 2. Об одном способе защиты электронных и печатных документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
Метод и критерий оценивания качества последовательностей случайных чисел
by: Фауре, Э.В., et al.
Published: (2016)
by: Фауре, Э.В., et al.
Published: (2016)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
Спектральные методы решения задач компьютерной стеганографии
by: Кошкина, Н.В., et al.
Published: (2011)
by: Кошкина, Н.В., et al.
Published: (2011)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ криптостеганографических алгоритмов
by: Швидченко, И.В.
Published: (2007)
by: Швидченко, И.В.
Published: (2007)
Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP
by: Кошкина, Н.В.
Published: (2013)
by: Кошкина, Н.В.
Published: (2013)
Самосинхронизирующаяся система робастных цифровых водяных знаков для речевых сигналов
by: Кошкина, Н.В.
Published: (2012)
by: Кошкина, Н.В.
Published: (2012)
Обратные методы стеганоанализа на основе χ²-критерия
by: Никитенко, Л.Л.
Published: (2015)
by: Никитенко, Л.Л.
Published: (2015)
Применение расширенного метода χ² для обнаружения встроенной информации
by: Никитенко, Л.Л.
Published: (2015)
by: Никитенко, Л.Л.
Published: (2015)
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
by: Кошкина, Н.В.
Published: (2014)
by: Кошкина, Н.В.
Published: (2014)
Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и Фурье-преобразований
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
by: Крылов, В.Н., et al.
Published: (2007)
by: Крылов, В.Н., et al.
Published: (2007)
Исследование характеристик сетей сотовой связи с ограниченной очередью нетерпеливых h-вызовов
by: Пономаренко, Л.А., et al.
Published: (2006)
by: Пономаренко, Л.А., et al.
Published: (2006)
Сложность байесовской процедуры индуктивного вывода. Дискретный случай
by: Белецкий, Б.А., et al.
Published: (2006)
by: Белецкий, Б.А., et al.
Published: (2006)
Вероятностно-математические модели образования информационных потоков в системе сигнализации о пожаре на воздушных судах
by: Аль-Аммори, А., et al.
Published: (2019)
by: Аль-Аммори, А., et al.
Published: (2019)
Метод обработки навигационных измерений на основе комбинирования фильтра Калмана и нейронечеткого фильтра
by: Елисеев, А.В.
Published: (2007)
by: Елисеев, А.В.
Published: (2007)
Дуальные преобразования симметрических систем функций Уолша
by: Белецкий, А.Я.
Published: (2006)
by: Белецкий, А.Я.
Published: (2006)
Предсказание вторичной структуры белков на основе байесовских процедур распознавания
by: Белецкий, Б.А., et al.
Published: (2007)
by: Белецкий, Б.А., et al.
Published: (2007)
Similar Items
-
Генерация случайных чисел с помощью оптического манипулятора
by: Михерский, Р.М., et al.
Published: (2011) -
Статистический анализ локальных участков битовых последовательностей
by: Масол, В.И., et al.
Published: (2019) -
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 2. Об одном способе защиты электронных и печатных документов
by: Грыцык, В.В., et al.
Published: (2009)