Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
Збережено в:
| Дата: | 2020 |
|---|---|
| Автор: | S. M. Ignatenko |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2020
|
| Назва видання: | Cybernetics and Systems Analysis |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001103882 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
за авторством: A. N. Aleksejchuk
Опубліковано: (2018)
за авторством: A. N. Aleksejchuk
Опубліковано: (2018)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
за авторством: S. V. Mitin
Опубліковано: (2020)
за авторством: S. V. Mitin
Опубліковано: (2020)
Generalized symmetric rings
за авторством: Kafkas, G., та інші
Опубліковано: (2018)
за авторством: Kafkas, G., та інші
Опубліковано: (2018)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
A model of control for counterac-ting against information attacks in cyberspace
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
Symmetric modules over their endomorphism rings
за авторством: Ungor, Burcu, та інші
Опубліковано: (2015)
за авторством: Ungor, Burcu, та інші
Опубліковано: (2015)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
Skew PBW extensions over symmetric rings
за авторством: Reyes, A., та інші
Опубліковано: (2021)
за авторством: Reyes, A., та інші
Опубліковано: (2021)
On new multivariate cryptosystems with nonlinearity gap
за авторством: V. Ustimenko
Опубліковано: (2017)
за авторством: V. Ustimenko
Опубліковано: (2017)
The Analysis of Difficulty of Realizations of Cryptosystems on Groups
за авторством: H. Z. Khalimov
Опубліковано: (2017)
за авторством: H. Z. Khalimov
Опубліковано: (2017)
Symmetric information exchange system based on ring isomorphism
за авторством: S. L. Kryvyi, та інші
Опубліковано: (2022)
за авторством: S. L. Kryvyi, та інші
Опубліковано: (2022)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
Maximality of affine group, and hidden graph cryptosystems
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
Code-based Cryptosystem for Post-quantum Application
за авторством: O. O. Kuznetsov, та інші
Опубліковано: (2017)
за авторством: O. O. Kuznetsov, та інші
Опубліковано: (2017)
Achievable upper bound for the sup-norm of the elements' product in the ring of truncated polynomials and its application to the analysis of ntru-like cryptosystems
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2021)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2021)
Application of commutative rings with unity for construction of symmetric encryption system
за авторством: S. L. Kryvyi
Опубліковано: (2022)
за авторством: S. L. Kryvyi
Опубліковано: (2022)
On new multivariate cryptosystems based on hidden Eulerian equations
за авторством: V. A. Ustimenko
Опубліковано: (2017)
за авторством: V. A. Ustimenko
Опубліковано: (2017)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
On new symbolic key exchange protocols and cryptosystems based on a hidden tame homomorphism
за авторством: V. A. Ustimenko
Опубліковано: (2018)
за авторством: V. A. Ustimenko
Опубліковано: (2018)
Estimates of the inner radii of symmetric nonoverlapping domains
за авторством: A. K. Bakhtin, та інші
Опубліковано: (2018)
за авторством: A. K. Bakhtin, та інші
Опубліковано: (2018)
Axially-Symmetric Excitation of Semi-Infinite Cone with Ring Slot by Vertical Electric Dipole
за авторством: Kuryliak, D. B., та інші
Опубліковано: (2013)
за авторством: Kuryliak, D. B., та інші
Опубліковано: (2013)
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
On the Lie ring of derivations of a semiprime ring
за авторством: Artemovych, Orest D., та інші
Опубліковано: (2018)
за авторством: Artemovych, Orest D., та інші
Опубліковано: (2018)
The role of social networks in combating crimes against the fundamentals of national security
за авторством: O. M. Kostiuk
Опубліковано: (2022)
за авторством: O. M. Kostiuk
Опубліковано: (2022)
Mathematical algorithm for detecting XSS attacks on web applications
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
Information protection by enhancing the effectiveness of counteracting cyber attacks
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
Methods for Shecking the Resistance to http-Attacks on a Smart Home by Algebraic Comparison
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
за авторством: V. O. Horbatiuk, та інші
Опубліковано: (2022)
Construction of a multi-agent attack detection system based on artificial intelligence models
за авторством: O. Belej, та інші
Опубліковано: (2021)
за авторством: O. Belej, та інші
Опубліковано: (2021)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
Organizational and legal framework for addressing cyber attacks in the European Union
за авторством: S. H. Petrov
Опубліковано: (2020)
за авторством: S. H. Petrov
Опубліковано: (2020)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
за авторством: O. I. Belei, та інші
Опубліковано: (2020)
Features of the Model of the Offender at the Analysis of Attacks on Global Internet Routing
за авторством: Yu. Zubok
Опубліковано: (2019)
за авторством: Yu. Zubok
Опубліковано: (2019)
Схожі ресурси
-
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
за авторством: A. N. Aleksejchuk
Опубліковано: (2018) -
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021) -
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
за авторством: S. V. Mitin
Опубліковано: (2020) -
Generalized symmetric rings
за авторством: Kafkas, G., та інші
Опубліковано: (2018) -
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)