Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
Gespeichert in:
| Datum: | 2020 |
|---|---|
| 1. Verfasser: | S. M. Ignatenko |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2020
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001103882 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом
von: Игнатенко, С.М.
Veröffentlicht: (2020)
von: Игнатенко, С.М.
Veröffentlicht: (2020)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Time has chosen us…
von: S. Yermolenko
Veröffentlicht: (2017)
von: S. Yermolenko
Veröffentlicht: (2017)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Generalized symmetric rings
von: Kafkas, G., et al.
Veröffentlicht: (2018)
von: Kafkas, G., et al.
Veröffentlicht: (2018)
On a common generalization of symmetric rings and quasi duo rings
von: Subedi, T., et al.
Veröffentlicht: (2020)
von: Subedi, T., et al.
Veröffentlicht: (2020)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
On new multivariate cryptosystems with nonlinearity gap
von: V. Ustimenko
Veröffentlicht: (2017)
von: V. Ustimenko
Veröffentlicht: (2017)
The Analysis of Difficulty of Realizations of Cryptosystems on Groups
von: H. Z. Khalimov
Veröffentlicht: (2017)
von: H. Z. Khalimov
Veröffentlicht: (2017)
On new multivariate cryptosystems with nonlinearity gap
von: Ustimenko, V.
Veröffentlicht: (2017)
von: Ustimenko, V.
Veröffentlicht: (2017)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
Composition of the chosen landscape parks of the 19th Century in Silesia region of Poland
von: K. M. Rostanski
Veröffentlicht: (2000)
von: K. M. Rostanski
Veröffentlicht: (2000)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A.A.
Veröffentlicht: (2005)
von: Ustimenko, A.A.
Veröffentlicht: (2005)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
Code-based Cryptosystem for Post-quantum Application
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
Symmetric modules over their endomorphism rings
von: Ungor, Burcu, et al.
Veröffentlicht: (2015)
von: Ungor, Burcu, et al.
Veröffentlicht: (2015)
Symmetric modules over their endomorphism rings
von: B. Ungor, et al.
Veröffentlicht: (2015)
von: B. Ungor, et al.
Veröffentlicht: (2015)
Symmetric modules over their endomorphism rings
von: Ungor, B., et al.
Veröffentlicht: (2015)
von: Ungor, B., et al.
Veröffentlicht: (2015)
Tourism as important regional development factor (on the example of the chosen region in Slovak Republic)
von: Ja. Gburova, et al.
Veröffentlicht: (2014)
von: Ja. Gburova, et al.
Veröffentlicht: (2014)
Dialogs about press: chosen from correspondence of Osyp Makovei and Vasyl Lukych
von: R. Romaniuk
Veröffentlicht: (2011)
von: R. Romaniuk
Veröffentlicht: (2011)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
On two windows multivariate cryptosystem depending on random parameters
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
On new multivariate cryptosystems based on hidden Eulerian equations
von: V. A. Ustimenko
Veröffentlicht: (2017)
von: V. A. Ustimenko
Veröffentlicht: (2017)
On two windows multivariate cryptosystem depending on random parameters
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
On new multivariate cryptosystems based on hidden Eulerian equations
von: Ustimenko, V.A.
Veröffentlicht: (2017)
von: Ustimenko, V.A.
Veröffentlicht: (2017)
Skew PBW extensions over symmetric rings
von: Reyes, A., et al.
Veröffentlicht: (2021)
von: Reyes, A., et al.
Veröffentlicht: (2021)
Skew PBW extensions over symmetric rings
von: Reyes, A., et al.
Veröffentlicht: (2021)
von: Reyes, A., et al.
Veröffentlicht: (2021)
Some commutativity criteria for prime rings with involution involving symmetric and skew symmetric elements
von: Dar, N. A., et al.
Veröffentlicht: (2023)
von: Dar, N. A., et al.
Veröffentlicht: (2023)
Some commutativity criteria for prime rings with involution involving symmetric and skew symmetric elements
von: N. A. Dar, et al.
Veröffentlicht: (2023)
von: N. A. Dar, et al.
Veröffentlicht: (2023)
Symmetric information exchange system based on ring isomorphism
von: S. L. Kryvyi, et al.
Veröffentlicht: (2022)
von: S. L. Kryvyi, et al.
Veröffentlicht: (2022)
Achievable upper bound for the sup-norm of the elements' product in the ring of truncated polynomials and its application to the analysis of ntru-like cryptosystems
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
Symmetric matrices and matrix equations over rings of quasipolynomials with involution
von: V. R. Zelisko, et al.
Veröffentlicht: (2013)
von: V. R. Zelisko, et al.
Veröffentlicht: (2013)
Ähnliche Einträge
-
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018) -
Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом
von: Игнатенко, С.М.
Veröffentlicht: (2020) -
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021) -
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021) -
Time has chosen us…
von: S. Yermolenko
Veröffentlicht: (2017)