A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
Gespeichert in:
| Datum: | 2020 |
|---|---|
| Hauptverfasser: | A. N. Aleksejchuk, S. N. Konjushok, M. V. Poremskij |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2020
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001074962 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Upper bounds for imbalance of discrete functions realized by sequences of finite-state machines
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
Scattering indicatrix of snow crystals
von: A. B. Veselovskaja, et al.
Veröffentlicht: (2016)
von: A. B. Veselovskaja, et al.
Veröffentlicht: (2016)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Commutative ring extensions defined by perfect-like conditions
von: Alaoui Ismaili, K., et al.
Veröffentlicht: (2023)
von: Alaoui Ismaili, K., et al.
Veröffentlicht: (2023)
Commutative ring extensions defined by perfect-like conditions
von: Alaoui Ismaili, et al.
Veröffentlicht: (2023)
von: Alaoui Ismaili, et al.
Veröffentlicht: (2023)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Snow White passion, or, The phenomenon of intermedial circulation
von: O. Dubinina
Veröffentlicht: (2013)
von: O. Dubinina
Veröffentlicht: (2013)
Some primitive elements for the Artin--Schreier extensions of finite fields
von: R. B. Popovych
Veröffentlicht: (2015)
von: R. B. Popovych
Veröffentlicht: (2015)
On the problem of determining the genre of Gregor von Rezzori's "The Snows of Yesteryear" (Flowers in the Snow)
von: T. A. Basniak
Veröffentlicht: (2013)
von: T. A. Basniak
Veröffentlicht: (2013)
Skew PBW extensions over symmetric rings
von: Reyes, A., et al.
Veröffentlicht: (2021)
von: Reyes, A., et al.
Veröffentlicht: (2021)
Skew PBW extensions over symmetric rings
von: Reyes, A., et al.
Veröffentlicht: (2021)
von: Reyes, A., et al.
Veröffentlicht: (2021)
A study of modules over rings and their extensions
von: S. A. Al-Hashmi, et al.
Veröffentlicht: (2018)
von: S. A. Al-Hashmi, et al.
Veröffentlicht: (2018)
A study of modules over rings and their extensions
von: Al-Hashmi, S. A., et al.
Veröffentlicht: (2018)
von: Al-Hashmi, S. A., et al.
Veröffentlicht: (2018)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014)
von: Ustimenko, V.A.
Veröffentlicht: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014)
von: V. A. Ustimenko
Veröffentlicht: (2014)
Technogenic pollution (micro-element composition) of the snow cover of mountain tops of the Carpathian Biosphere Reserve
von: N. O. Kriuchenko, et al.
Veröffentlicht: (2019)
von: N. O. Kriuchenko, et al.
Veröffentlicht: (2019)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
Convex extensions for the quadratic problems over permutation matrices
von: O. S. Pichugina, et al.
Veröffentlicht: (2016)
von: O. S. Pichugina, et al.
Veröffentlicht: (2016)
A String over the Gold of Snow, or Borderline State of Personality in Meditation Novel "Pilgrim" by Ihor Pavliuk
von: A. Tsaruk
Veröffentlicht: (2017)
von: A. Tsaruk
Veröffentlicht: (2017)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
Achievable upper bound for the sup-norm of the elements' product in the ring of truncated polynomials and its application to the analysis of ntru-like cryptosystems
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
Normal high order elements in finite field extensions based on the cyclotomic polynomials
von: Popovych, R., et al.
Veröffentlicht: (2020)
von: Popovych, R., et al.
Veröffentlicht: (2020)
Extension of violence and bulling against smokers: the role of electronic means of communication
von: R. S. Kvasha
Veröffentlicht: (2019)
von: R. S. Kvasha
Veröffentlicht: (2019)
Prime radical of Ore extensions over δ -rigid rings
von: Bhat, V.K.
Veröffentlicht: (2009)
von: Bhat, V.K.
Veröffentlicht: (2009)
Automata over finite T-quasigroups
von: V. V. Skobelev, et al.
Veröffentlicht: (2018)
von: V. V. Skobelev, et al.
Veröffentlicht: (2018)
Influence of shelterbelts on snow cover surface distribution at Southern railways of Ukraine
von: I. R. Chorniavska
Veröffentlicht: (2017)
von: I. R. Chorniavska
Veröffentlicht: (2017)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
Finite fields in coincidence of basic field characteristic and extension degree
von: R. B. Popovych
Veröffentlicht: (2014)
von: R. B. Popovych
Veröffentlicht: (2014)
Sharpening of the explicit lower bounds for the order of elements in finite field extensions based on cyclotomic polynomials
von: Popovych, R.
Veröffentlicht: (2014)
von: Popovych, R.
Veröffentlicht: (2014)
Ähnliche Einträge
-
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019) -
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016) -
Upper bounds for imbalance of discrete functions realized by sequences of finite-state machines
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019) -
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017) -
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018)