Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
Gespeichert in:
| Datum: | 2018 |
|---|---|
| 1. Verfasser: | A. N. Aleksejchuk |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2018
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000805860 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Achievable upper bound for the sup-norm of the elements' product in the ring of truncated polynomials and its application to the analysis of ntru-like cryptosystems
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
On new multivariate cryptosystems with nonlinearity gap
von: V. Ustimenko
Veröffentlicht: (2017)
von: V. Ustimenko
Veröffentlicht: (2017)
The Analysis of Difficulty of Realizations of Cryptosystems on Groups
von: H. Z. Khalimov
Veröffentlicht: (2017)
von: H. Z. Khalimov
Veröffentlicht: (2017)
On new multivariate cryptosystems with nonlinearity gap
von: Ustimenko, V.
Veröffentlicht: (2017)
von: Ustimenko, V.
Veröffentlicht: (2017)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A.A.
Veröffentlicht: (2005)
von: Ustimenko, A.A.
Veröffentlicht: (2005)
Code-based Cryptosystem for Post-quantum Application
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
Lower bounds for the volume of the image of a ball
von: B. A. Klishchuk, et al.
Veröffentlicht: (2019)
von: B. A. Klishchuk, et al.
Veröffentlicht: (2019)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Lower bounds for the volume of the image of a ball
von: Klishchuk, B. A., et al.
Veröffentlicht: (2019)
von: Klishchuk, B. A., et al.
Veröffentlicht: (2019)
Lower bounds for the volume of the image of a ball
von: Klishchuk, Bogdan, et al.
Veröffentlicht: (2023)
von: Klishchuk, Bogdan, et al.
Veröffentlicht: (2023)
On new multivariate cryptosystems based on hidden Eulerian equations
von: V. A. Ustimenko
Veröffentlicht: (2017)
von: V. A. Ustimenko
Veröffentlicht: (2017)
On new multivariate cryptosystems based on hidden Eulerian equations
von: Ustimenko, V.A.
Veröffentlicht: (2017)
von: Ustimenko, V.A.
Veröffentlicht: (2017)
Asymptotic theory of $U$-statistics
von: Korolyuk , V. S., et al.
Veröffentlicht: (1988)
von: Korolyuk , V. S., et al.
Veröffentlicht: (1988)
On two windows multivariate cryptosystem depending on random parameters
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
von: Romańczuk-Polubiec, U., et al.
Veröffentlicht: (2015)
On two windows multivariate cryptosystem depending on random parameters
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
von: U. Romańczuk-Polubiec, et al.
Veröffentlicht: (2015)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Uniform Lower Bound for Intersection Numbers of 𝜓-Classes
von: Delecroix, Vincent, et al.
Veröffentlicht: (2020)
von: Delecroix, Vincent, et al.
Veröffentlicht: (2020)
Security of Poseidon hash function against non-binary differential and linear attacks
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
von: L. Kovalchuk, et al.
Veröffentlicht: (2021)
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
On lower bounds for the approximation of functions by local splines with nonfixed nodes
von: Shumeiko, A. A., et al.
Veröffentlicht: (2000)
von: Shumeiko, A. A., et al.
Veröffentlicht: (2000)
Inscribed Radius Bounds for Lower Ricci Bounded Metric Measure Spaces with Mean Convex Boundary
von: Burtscher, Annegret, et al.
Veröffentlicht: (2020)
von: Burtscher, Annegret, et al.
Veröffentlicht: (2020)
Lower bound in the Bernstein inequality for the first derivative of algebraic polynomials
von: Podvysotskaya, A. I., et al.
Veröffentlicht: (2009)
von: Podvysotskaya, A. I., et al.
Veröffentlicht: (2009)
The lower bound for the volume of a three-dimensional convex polytope
von: Kawaguchi, Ryo
Veröffentlicht: (2016)
von: Kawaguchi, Ryo
Veröffentlicht: (2016)
Lower bounds for Kolmogorov widths in classes of convolutions with Neumann kernel
von: V. V. Bodenchuk
Veröffentlicht: (2014)
von: V. V. Bodenchuk
Veröffentlicht: (2014)
The lower bound for the volume of a three-dimensional convex polytope
von: R. Kawaguchi
Veröffentlicht: (2015)
von: R. Kawaguchi
Veröffentlicht: (2015)
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
On lower bounds for the approximation of individual functions by local splines with nonfixed nodes
von: Ligun, A. A., et al.
Veröffentlicht: (1999)
von: Ligun, A. A., et al.
Veröffentlicht: (1999)
Asymptotic Behavior of Fractional Derivatives of Bounded Analytic Functions
von: Chyzhykov, I., et al.
Veröffentlicht: (2017)
von: Chyzhykov, I., et al.
Veröffentlicht: (2017)
Asymptotic Behavior of Fractional Derivatives of Bounded Analytic Functions
von: I. Chyzhykov, et al.
Veröffentlicht: (2017)
von: I. Chyzhykov, et al.
Veröffentlicht: (2017)
Asymptotic Analysis of the Ponzano-Regge Model with Non-Commutative Metric Boundary Data
von: Oriti, D., et al.
Veröffentlicht: (2014)
von: Oriti, D., et al.
Veröffentlicht: (2014)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Fuzzy-regression models under conditions of the presence of non-numeric data in the statistical sample
von: Ju. A. Zak
Veröffentlicht: (2017)
von: Ju. A. Zak
Veröffentlicht: (2017)
On the Complex Symmetric and Skew-Symmetric Operators with a Simple Spectrum
von: Zagorodnyuk, S.M.
Veröffentlicht: (2011)
von: Zagorodnyuk, S.M.
Veröffentlicht: (2011)
On the lower bound of the Gauss curvature of a strictly convex closed surface
von: V. I. Babenko
Veröffentlicht: (2015)
von: V. I. Babenko
Veröffentlicht: (2015)
On lower bounds for the widths of classes of functions defined by integral moduli of continuity
von: Derets, E. V., et al.
Veröffentlicht: (2000)
von: Derets, E. V., et al.
Veröffentlicht: (2000)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
Upper bounds for imbalance of discrete functions realized by sequences of finite-state machines
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
Ähnliche Einträge
-
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020) -
Achievable upper bound for the sup-norm of the elements' product in the ring of truncated polynomials and its application to the analysis of ntru-like cryptosystems
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2021) -
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020) -
On new multivariate cryptosystems with nonlinearity gap
von: V. Ustimenko
Veröffentlicht: (2017) -
The Analysis of Difficulty of Realizations of Cryptosystems on Groups
von: H. Z. Khalimov
Veröffentlicht: (2017)