Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
Збережено в:
| Дата: | 2019 |
|---|---|
| Автори: | A. M. Oleksiichuk, S. M. Koniushok, M. V. Poremskyi |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2019
|
| Назва видання: | Mathematical and computer modelling. Series: Technical sciences |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001089085 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020)
Secure and practical randomized stream ciphers based on Reed–Solomon codes
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2017)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2017)
Systems of Linear Equations Corrupted by Noise Over Finite Rings
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2017)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2017)
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2016)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2016)
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
за авторством: L. Kovalchuk, та інші
Опубліковано: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
за авторством: Kovalchuk, L., та інші
Опубліковано: (2021)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
за авторством: S. M. Ignatenko
Опубліковано: (2020)
за авторством: S. M. Ignatenko
Опубліковано: (2020)
Genetic algorithm for SDN protection against network attacks
за авторством: S. I. Zabelin
Опубліковано: (2016)
за авторством: S. I. Zabelin
Опубліковано: (2016)
On security of GIS systems with N-tier architecture and family of graph based ciphers
за авторством: V. Ustimenko, та інші
Опубліковано: (2023)
за авторством: V. Ustimenko, та інші
Опубліковано: (2023)
On security of GIS systems with N-tier architecture and family of graph based ciphers
за авторством: Ustimenko, Vasyl O., та інші
Опубліковано: (2023)
за авторством: Ustimenko, Vasyl O., та інші
Опубліковано: (2023)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
STRUMOK DSL for defining actor-oriented systems with shared memory support
за авторством: V. O. Larin, та інші
Опубліковано: (2018)
за авторством: V. O. Larin, та інші
Опубліковано: (2018)
A model of control for counterac-ting against information attacks in cyberspace
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
Parameters justification and calculation for separator deviding washery refuses into streams with different concentration
за авторством: E. V. Semenenko, та інші
Опубліковано: (2017)
за авторством: E. V. Semenenko, та інші
Опубліковано: (2017)
Предметно-ориентированный язык Strumok для описания акторных систем с общей памятью
за авторством: Ларин, В.О., та інші
Опубліковано: (2018)
за авторством: Ларин, В.О., та інші
Опубліковано: (2018)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
за авторством: Yu. Zubok
Опубліковано: (2020)
за авторством: Yu. Zubok
Опубліковано: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
за авторством: A. T. Rakhmanov, та інші
Опубліковано: (2019)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
за авторством: Ustimenko, V.A.
Опубліковано: (2014)
за авторством: Ustimenko, V.A.
Опубліковано: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
за авторством: V. A. Ustimenko
Опубліковано: (2014)
за авторством: V. A. Ustimenko
Опубліковано: (2014)
Computer Security of NPP Instrumentation and Control Systems: Computer Security Justification Documents
за авторством: A. A. Simonov, та інші
Опубліковано: (2019)
за авторством: A. A. Simonov, та інші
Опубліковано: (2019)
Automata over finite T-quasigroups
за авторством: V. V. Skobelev, та інші
Опубліковано: (2018)
за авторством: V. V. Skobelev, та інші
Опубліковано: (2018)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
за авторством: L. V. Kovalchuk, та інші
Опубліковано: (2017)
за авторством: L. V. Kovalchuk, та інші
Опубліковано: (2017)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
Discrete Integrable Equations over Finite Fields
за авторством: Kanki, M., та інші
Опубліковано: (2012)
за авторством: Kanki, M., та інші
Опубліковано: (2012)
Spheres over finite rings and their polynomial maps
за авторством: M. Golasinski, та інші
Опубліковано: (2013)
за авторством: M. Golasinski, та інші
Опубліковано: (2013)
Particle subensembles in random field with finite correlation time
за авторством: Cherniak, O.M., та інші
Опубліковано: (2019)
за авторством: Cherniak, O.M., та інші
Опубліковано: (2019)
Security as a justification of state's struggle with a civil society in contemporary Russia
за авторством: M. Dębowicz
Опубліковано: (2014)
за авторством: M. Dębowicz
Опубліковано: (2014)
RS-analysis in information security of streaming encryption's systems
за авторством: O. A. Niemkova
Опубліковано: (2013)
за авторством: O. A. Niemkova
Опубліковано: (2013)
Upper bounds of maximum values of average differential and linear characteristic probabilities of feistel cipher with adder modulo 2^m
за авторством: Alekseychuk, A., та інші
Опубліковано: (2006)
за авторством: Alekseychuk, A., та інші
Опубліковано: (2006)
Automata over abstract finite quasigroups
за авторством: V. V. Skobelev, та інші
Опубліковано: (2017)
за авторством: V. V. Skobelev, та інші
Опубліковано: (2017)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
за авторством: I. O. Dohtieva, та інші
Опубліковано: (2021)
Justification of Science
за авторством: V. I. Vernadskij
Опубліковано: (2012)
за авторством: V. I. Vernadskij
Опубліковано: (2012)
A lightweight Symmetric Block Cipher "Cypress" – Description and the Main Properties
за авторством: Yu. Rodinko
Опубліковано: (2017)
за авторством: Yu. Rodinko
Опубліковано: (2017)
Recognition of pathogen attacks by plant immune sensors and their initiation of the immune response
за авторством: S. M. Shamrai
Опубліковано: (2022)
за авторством: S. M. Shamrai
Опубліковано: (2022)
Justification of the role of economic security as a tool for the protection of a business entity in the logistics services market
за авторством: Tkachenko, A.M., та інші
Опубліковано: (2025)
за авторством: Tkachenko, A.M., та інші
Опубліковано: (2025)
Self-induced oscillations in a stream flowing over a wedge. A feedback appearance mechanism
за авторством: I. V. Vovk, та інші
Опубліковано: (2015)
за авторством: I. V. Vovk, та інші
Опубліковано: (2015)
Схожі ресурси
-
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2020) -
Secure and practical randomized stream ciphers based on Reed–Solomon codes
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2017) -
Systems of Linear Equations Corrupted by Noise Over Finite Rings
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2017) -
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2016) -
Distinguishing attack on the NTRUCipher encryption scheme
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2022)