Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
Gespeichert in:
| Datum: | 2019 |
|---|---|
| Hauptverfasser: | A. M. Oleksiichuk, S. M. Koniushok, M. V. Poremskyi |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2019
|
| Schriftenreihe: | Mathematical and computer modelling. Series: Technical sciences |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001089085 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
Systems of Linear Equations Corrupted by Noise Over Finite Rings
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2017)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2017)
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
STRUMOK DSL for defining actor-oriented systems with shared memory support
von: V. O. Larin, et al.
Veröffentlicht: (2018)
von: V. O. Larin, et al.
Veröffentlicht: (2018)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
Parameters justification and calculation for separator deviding washery refuses into streams with different concentration
von: E. V. Semenenko, et al.
Veröffentlicht: (2017)
von: E. V. Semenenko, et al.
Veröffentlicht: (2017)
Предметно-ориентированный язык Strumok для описания акторных систем с общей памятью
von: Ларин, В.О., et al.
Veröffentlicht: (2018)
von: Ларин, В.О., et al.
Veröffentlicht: (2018)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014)
von: V. A. Ustimenko
Veröffentlicht: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014)
von: Ustimenko, V.A.
Veröffentlicht: (2014)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
Automata over finite T-quasigroups
von: V. V. Skobelev, et al.
Veröffentlicht: (2018)
von: V. V. Skobelev, et al.
Veröffentlicht: (2018)
Computer Security of NPP Instrumentation and Control Systems: Computer Security Justification Documents
von: A. A. Simonov, et al.
Veröffentlicht: (2019)
von: A. A. Simonov, et al.
Veröffentlicht: (2019)
Discrete Integrable Equations over Finite Fields
von: Kanki, M., et al.
Veröffentlicht: (2012)
von: Kanki, M., et al.
Veröffentlicht: (2012)
Spheres over finite rings and their polynomial maps
von: M. Golasinski, et al.
Veröffentlicht: (2013)
von: M. Golasinski, et al.
Veröffentlicht: (2013)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
Automata over abstract finite quasigroups
von: V. V. Skobelev, et al.
Veröffentlicht: (2017)
von: V. V. Skobelev, et al.
Veröffentlicht: (2017)
Particle subensembles in random field with finite correlation time
von: Cherniak, O.M., et al.
Veröffentlicht: (2019)
von: Cherniak, O.M., et al.
Veröffentlicht: (2019)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
A lightweight Symmetric Block Cipher "Cypress" – Description and the Main Properties
von: Yu. Rodinko
Veröffentlicht: (2017)
von: Yu. Rodinko
Veröffentlicht: (2017)
Security as a justification of state's struggle with a civil society in contemporary Russia
von: M. Dębowicz
Veröffentlicht: (2014)
von: M. Dębowicz
Veröffentlicht: (2014)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
Self-induced oscillations in a stream flowing over a wedge. A feedback appearance mechanism
von: I. V. Vovk, et al.
Veröffentlicht: (2015)
von: I. V. Vovk, et al.
Veröffentlicht: (2015)
Justification of Science
von: V. I. Vernadskij
Veröffentlicht: (2012)
von: V. I. Vernadskij
Veröffentlicht: (2012)
On the lattice of cyclic codes over finite chain rings
von: Fotue-Tabue, Alexandre, et al.
Veröffentlicht: (2019)
von: Fotue-Tabue, Alexandre, et al.
Veröffentlicht: (2019)
Leibniz algebras of dimension 3 over finite fields
von: V. S. Yashchuk
Veröffentlicht: (2018)
von: V. S. Yashchuk
Veröffentlicht: (2018)
Analysis of the Opportunity of Control over the Trajectory of the Plane on the Correlation Function
von: Ju. V. Grishchenko, et al.
Veröffentlicht: (2015)
von: Ju. V. Grishchenko, et al.
Veröffentlicht: (2015)
Ähnliche Einträge
-
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020) -
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017) -
Systems of Linear Equations Corrupted by Noise Over Finite Rings
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2017) -
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016) -
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)