Distinguishing attack on the NTRUCipher encryption scheme
Gespeichert in:
| Datum: | 2022 |
|---|---|
| Hauptverfasser: | A. M. Oleksiichuk, A. A. Matiiko |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2022
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001313058 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019)
von: A. A. Matiiko
Veröffentlicht: (2019)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, Александра Андріївна
Veröffentlicht: (2019)
von: Матійко, Александра Андріївна
Veröffentlicht: (2019)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, А.А.
Veröffentlicht: (2019)
von: Матійко, А.А.
Veröffentlicht: (2019)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022)
von: D. V. Ratov
Veröffentlicht: (2022)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
HYDROGEOLOGICAL APPROACH TO DISTINGUISHING HYPOGENE SPELEOGENESIS
von: Klimchouk, A.B.
Veröffentlicht: (2015)
von: Klimchouk, A.B.
Veröffentlicht: (2015)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
Asymptotic distinguishing of autoregressive processes
von: Lin'kov, Yu. N., et al.
Veröffentlicht: (1996)
von: Lin'kov, Yu. N., et al.
Veröffentlicht: (1996)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Asymptotic distinguishing of reconstruction processes
von: Lynkov, Yu. N., et al.
Veröffentlicht: (1992)
von: Lynkov, Yu. N., et al.
Veröffentlicht: (1992)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
The problem of distinguishing the stages of judicial enforcement
von: B. B. Levenets
Veröffentlicht: (2019)
von: B. B. Levenets
Veröffentlicht: (2019)
Neural Network System for Transient Ischemic Attacks Diagnostics
von: V. A. Golovko, et al.
Veröffentlicht: (2014)
von: V. A. Golovko, et al.
Veröffentlicht: (2014)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2018)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2018)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 1
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2017)
von: A. B. Kachynskyi, et al.
Veröffentlicht: (2017)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
The problems of distinguishing the researcher and participant of biomedical research
von: O. P. Omelchenko
Veröffentlicht: (2015)
von: O. P. Omelchenko
Veröffentlicht: (2015)
Large deviations in the problem of distinguishing the counting processes
von: Lin'kov, Yu. N., et al.
Veröffentlicht: (1993)
von: Lin'kov, Yu. N., et al.
Veröffentlicht: (1993)
Mathematical algorithm for detecting XSS attacks on web applications
von: Kh. Khamdamov, et al.
Veröffentlicht: (2021)
von: Kh. Khamdamov, et al.
Veröffentlicht: (2021)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
Information protection by enhancing the effectiveness of counteracting cyber attacks
von: V. D. Havlovskyi
Veröffentlicht: (2019)
von: V. D. Havlovskyi
Veröffentlicht: (2019)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
General description of the properties and their evidence distinguishing between them
von: V. V. Vapniarchuk
Veröffentlicht: (2015)
von: V. V. Vapniarchuk
Veröffentlicht: (2015)
Campaign to Attack Personal Plots of Ukrainian Peasantry during the ‘Thaw'
von: A. Savchenko
Veröffentlicht: (2020)
von: A. Savchenko
Veröffentlicht: (2020)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Ähnliche Einträge
-
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, Александра Андріївна
Veröffentlicht: (2019) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
von: Матійко, А.А.
Veröffentlicht: (2019) -
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019) -
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)