Distinguishing attack on the NTRUCipher encryption scheme
Збережено в:
| Дата: | 2022 |
|---|---|
| Автори: | A. M. Oleksiichuk, A. A. Matiiko |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
2022
|
| Назва видання: | Cybernetics and Systems Analysis |
| Онлайн доступ: | http://jnas.nbuv.gov.ua/article/UJRN-0001313058 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Репозитарії
Library portal of National Academy of Sciences of Ukraine | LibNASСхожі ресурси
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
за авторством: A. A. Matiiko
Опубліковано: (2019)
за авторством: A. A. Matiiko
Опубліковано: (2019)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
за авторством: Матійко, Александра Андріївна
Опубліковано: (2019)
за авторством: Матійко, Александра Андріївна
Опубліковано: (2019)
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
за авторством: Матійко, А.А.
Опубліковано: (2019)
за авторством: Матійко, А.А.
Опубліковано: (2019)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019)
Data transmission system with encryption by chaotic sequences
за авторством: R. L. Politanskij, та інші
Опубліковано: (2014)
за авторством: R. L. Politanskij, та інші
Опубліковано: (2014)
A combined data encryption method with identification of their sender
за авторством: A. V. Voloshko, та інші
Опубліковано: (2021)
за авторством: A. V. Voloshko, та інші
Опубліковано: (2021)
Cryptographic properties of the new national encryption standard of Ukraine
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2016)
за авторством: A. N. Aleksejchuk, та інші
Опубліковано: (2016)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
за авторством: V. V. Onopriienko, та інші
Опубліковано: (2019)
за авторством: V. V. Onopriienko, та інші
Опубліковано: (2019)
Development of method and software for compression and encryption of information
за авторством: D. V. Ratov
Опубліковано: (2022)
за авторством: D. V. Ratov
Опубліковано: (2022)
Technological Aspects and Environmental Consequences of Mining Encryption
за авторством: Makurin, Andrii
Опубліковано: (2023)
за авторством: Makurin, Andrii
Опубліковано: (2023)
Encryption system based on abelian groups and rings
за авторством: S. L. Kryvyi
Опубліковано: (2020)
за авторством: S. L. Kryvyi
Опубліковано: (2020)
Encryption system based on abelian groups and rings
за авторством: Kryvyi, S.L.
Опубліковано: (2020)
за авторством: Kryvyi, S.L.
Опубліковано: (2020)
A combined data encryption method with identification of their sender
за авторством: Волошко, А. В., та інші
Опубліковано: (2021)
за авторством: Волошко, А. В., та інші
Опубліковано: (2021)
RS-analysis in information security of streaming encryption's systems
за авторством: O. A. Niemkova
Опубліковано: (2013)
за авторством: O. A. Niemkova
Опубліковано: (2013)
HYDROGEOLOGICAL APPROACH TO DISTINGUISHING HYPOGENE SPELEOGENESIS
за авторством: Klimchouk, A.B.
Опубліковано: (2015)
за авторством: Klimchouk, A.B.
Опубліковано: (2015)
Hemostasis indices in transient ischemic attacks
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
за авторством: I. A. Hryhorova, та інші
Опубліковано: (2021)
Asymptotic distinguishing of autoregressive processes
за авторством: Lin'kov, Yu. N., та інші
Опубліковано: (1996)
за авторством: Lin'kov, Yu. N., та інші
Опубліковано: (1996)
Application of commutative rings with unity for construction of symmetric encryption system
за авторством: S. L. Kryvyi
Опубліковано: (2022)
за авторством: S. L. Kryvyi
Опубліковано: (2022)
Asymptotic distinguishing of reconstruction processes
за авторством: Lynkov, Yu. N., та інші
Опубліковано: (1992)
за авторством: Lynkov, Yu. N., та інші
Опубліковано: (1992)
Towards practical private information retrieval from homomorphic encryption
за авторством: Zhuravlev, D.
Опубліковано: (2015)
за авторством: Zhuravlev, D.
Опубліковано: (2015)
Towards practical private information retrieval from homomorphic encryption
за авторством: Zhuravlev, Dmitry
Опубліковано: (2015)
за авторством: Zhuravlev, Dmitry
Опубліковано: (2015)
Towards practical private information retrieval from homomorphic encryption
за авторством: D. Zhuravlev
Опубліковано: (2015)
за авторством: D. Zhuravlev
Опубліковано: (2015)
Improving methods for generating encryption keys using strange attractors
за авторством: Shevchenko, V.V., та інші
Опубліковано: (2023)
за авторством: Shevchenko, V.V., та інші
Опубліковано: (2023)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
за авторством: Mаtоv, О. Ya., та інші
Опубліковано: (2012)
за авторством: Mаtоv, О. Ya., та інші
Опубліковано: (2012)
The problem of distinguishing the stages of judicial enforcement
за авторством: B. B. Levenets
Опубліковано: (2019)
за авторством: B. B. Levenets
Опубліковано: (2019)
Neural Network System for Transient Ischemic Attacks Diagnostics
за авторством: V. A. Golovko, та інші
Опубліковано: (2014)
за авторством: V. A. Golovko, та інші
Опубліковано: (2014)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2018)
Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 1
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
за авторством: A. B. Kachynskyi, та інші
Опубліковано: (2017)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
за авторством: O. M. Yunak, та інші
Опубліковано: (2020)
за авторством: O. M. Yunak, та інші
Опубліковано: (2020)
The problems of distinguishing the researcher and participant of biomedical research
за авторством: O. P. Omelchenko
Опубліковано: (2015)
за авторством: O. P. Omelchenko
Опубліковано: (2015)
Large deviations in the problem of distinguishing the counting processes
за авторством: Lin'kov, Yu. N., та інші
Опубліковано: (1993)
за авторством: Lin'kov, Yu. N., та інші
Опубліковано: (1993)
Mathematical algorithm for detecting XSS attacks on web applications
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
за авторством: Kh. Khamdamov, та інші
Опубліковано: (2021)
Genetic algorithm for SDN protection against network attacks
за авторством: S. I. Zabelin
Опубліковано: (2016)
за авторством: S. I. Zabelin
Опубліковано: (2016)
Information protection by enhancing the effectiveness of counteracting cyber attacks
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
за авторством: V. D. Havlovskyi
Опубліковано: (2019)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
A model of control for counterac-ting against information attacks in cyberspace
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
за авторством: A. A. Shyian, та інші
Опубліковано: (2021)
General description of the properties and their evidence distinguishing between them
за авторством: V. V. Vapniarchuk
Опубліковано: (2015)
за авторством: V. V. Vapniarchuk
Опубліковано: (2015)
Campaign to Attack Personal Plots of Ukrainian Peasantry during the ‘Thaw'
за авторством: A. Savchenko
Опубліковано: (2020)
за авторством: A. Savchenko
Опубліковано: (2020)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
за авторством: O. H. Kachko, та інші
Опубліковано: (2017)
за авторством: O. H. Kachko, та інші
Опубліковано: (2017)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
за авторством: S. V. Mitin
Опубліковано: (2020)
за авторством: S. V. Mitin
Опубліковано: (2020)
Схожі ресурси
-
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
за авторством: A. A. Matiiko
Опубліковано: (2019) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
за авторством: Матійко, Александра Андріївна
Опубліковано: (2019) -
Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher
за авторством: Матійко, А.А.
Опубліковано: (2019) -
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
за авторством: A. M. Oleksiichuk, та інші
Опубліковано: (2019) -
Data transmission system with encryption by chaotic sequences
за авторством: R. L. Politanskij, та інші
Опубліковано: (2014)