Secure and practical randomized stream ciphers based on Reed–Solomon codes
Gespeichert in:
| Datum: | 2017 |
|---|---|
| Hauptverfasser: | A. N. Aleksejchuk, S. V. Grishakov |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2017
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000670416 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Professor Solomon Isaakovich Pekar
von: V. A. Kochelap
Veröffentlicht: (2018)
von: V. A. Kochelap
Veröffentlicht: (2018)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
Solomon Beim and nationalism of Crimean Karaites
von: M. M. Martyn
Veröffentlicht: (2020)
von: M. M. Martyn
Veröffentlicht: (2020)
The Code is based on random numbers with irregular distribution
von: Mikhersky, R.M.
Veröffentlicht: (2025)
von: Mikhersky, R.M.
Veröffentlicht: (2025)
Analysis of chromosome number and speculations on the origin of Arundo donax L. (Giant Reed)
von: A. Bucci, et al.
Veröffentlicht: (2013)
von: A. Bucci, et al.
Veröffentlicht: (2013)
Solomon P. Wasser (on the 70th anniversary of his birth)
von: I. O. Dudka, et al.
Veröffentlicht: (2016)
von: I. O. Dudka, et al.
Veröffentlicht: (2016)
Solomon Pavlovych Wasser (to the 60th Anniversary of His Birth)
von: K. M. Sytnyk, et al.
Veröffentlicht: (2006)
von: K. M. Sytnyk, et al.
Veröffentlicht: (2006)
Professor Solomon Isaakovich Pekar. To the 100th anniversary of his birthday
von: Kochelap, V.A.
Veröffentlicht: (2018)
von: Kochelap, V.A.
Veröffentlicht: (2018)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014)
von: Ustimenko, V.A.
Veröffentlicht: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014)
von: V. A. Ustimenko
Veröffentlicht: (2014)
The Image of Fool in the "Dialogues between Solomon and Marcolf”: profanation or carnivalization?
von: H. O. Pastushuk
Veröffentlicht: (2011)
von: H. O. Pastushuk
Veröffentlicht: (2011)
Morphometric parameters of common reed (Phragmites australis (Cav.) Trin. ex Steud.) in the flood-littoral ecosystems of the lower Danube river
von: T. V. Dvoretskyi, et al.
Veröffentlicht: (2020)
von: T. V. Dvoretskyi, et al.
Veröffentlicht: (2020)
Investigation of the effectiveness of deterministic and pseudo-random interleavers of turbo codes
von: V. M. Vasylenko
Veröffentlicht: (2018)
von: V. M. Vasylenko
Veröffentlicht: (2018)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
A lightweight Symmetric Block Cipher "Cypress" – Description and the Main Properties
von: Yu. Rodinko
Veröffentlicht: (2017)
von: Yu. Rodinko
Veröffentlicht: (2017)
Upper bounds of maximum values of average differential and linear characteristic probabilities of feistel cipher with adder modulo 2^m
von: Alekseychuk, A., et al.
Veröffentlicht: (2006)
von: Alekseychuk, A., et al.
Veröffentlicht: (2006)
Bacillariophyta of the lower stream of the lower stream of the river Southern Bug (Ukraine)
von: O. S. Tarashchuk
Veröffentlicht: (2004)
von: O. S. Tarashchuk
Veröffentlicht: (2004)
modelling of autonomous navigation for an unmanned aerial vehicle based on video stream
von: D. V. Voloshin
Veröffentlicht: (2016)
von: D. V. Voloshin
Veröffentlicht: (2016)
Cognitive base as a core of cultural code
von: A. S. Synytsia
Veröffentlicht: (2017)
von: A. S. Synytsia
Veröffentlicht: (2017)
Code-based Cryptosystem for Post-quantum Application
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
von: O. O. Kuznetsov, et al.
Veröffentlicht: (2017)
Two-stream nonlinear langmuir oscillations
von: Azarenkov, N.A., et al.
Veröffentlicht: (2023)
von: Azarenkov, N.A., et al.
Veröffentlicht: (2023)
Elements of nonlinear analysis of information streams.
von: A. N. Grajvoronskaja, et al.
Veröffentlicht: (2017)
von: A. N. Grajvoronskaja, et al.
Veröffentlicht: (2017)
Surface modification of Nd-Fe-B based materials with pulsed helium plasma streams
von: Bovda, A., et al.
Veröffentlicht: (2005)
von: Bovda, A., et al.
Veröffentlicht: (2005)
Online Medical Data Stream Mining Based on Adaptive Neuro-Fuzzy Approaches
von: I. G. Perova, et al.
Veröffentlicht: (2019)
von: I. G. Perova, et al.
Veröffentlicht: (2019)
Semisimple group codes and dihedral codes
von: Dutra, Flaviana S., et al.
Veröffentlicht: (2018)
von: Dutra, Flaviana S., et al.
Veröffentlicht: (2018)
Elements of nonlinear analysis of information streams
von: Lande, D. V., et al.
Veröffentlicht: (2017)
von: Lande, D. V., et al.
Veröffentlicht: (2017)
Generation of the magnetic field in the compressible plasma streams
von: Kozlov, A.N.
Veröffentlicht: (2008)
von: Kozlov, A.N.
Veröffentlicht: (2008)
Risks to Ukraine's energy security through the prism of Nord Stream 2 gas pipeline project
von: E. Morhunova
Veröffentlicht: (2021)
von: E. Morhunova
Veröffentlicht: (2021)
Shock alloying of metals by cumulative plasma streams
von: Ivanov, L.I., et al.
Veröffentlicht: (2006)
von: Ivanov, L.I., et al.
Veröffentlicht: (2006)
Output stream of a binding neuron
von: Vidybida, A. K., et al.
Veröffentlicht: (2007)
von: Vidybida, A. K., et al.
Veröffentlicht: (2007)
Assessment of spent batteries streams in Ukraine
von: V. Ishchenko
Veröffentlicht: (2021)
von: V. Ishchenko
Veröffentlicht: (2021)
Sodification of social securiti sphere: international practices
von: M. M. Shumylo
Veröffentlicht: (2017)
von: M. M. Shumylo
Veröffentlicht: (2017)
Modelling of gas - laser streams at creation of the equ
von: V. P. Likhoshva, et al.
Veröffentlicht: (2009)
von: V. P. Likhoshva, et al.
Veröffentlicht: (2009)
Synthesis of neural-like networks based on the conversion of cyclic Hamming codes
von: V. N. Opanasenko, et al.
Veröffentlicht: (2017)
von: V. N. Opanasenko, et al.
Veröffentlicht: (2017)
Features of the objective side of the crime of negligence (Article 367 of the Criminal Code) in terms of judicial practice
von: T. S. Sichevliuk-Vrublevskyi
Veröffentlicht: (2022)
von: T. S. Sichevliuk-Vrublevskyi
Veröffentlicht: (2022)
Ähnliche Einträge
-
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016) -
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019) -
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: V. Ustimenko, et al.
Veröffentlicht: (2023) -
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023) -
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)