Security of Poseidon hash function against non-binary differential and linear attacks
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | L. Kovalchuk, R. Oliynykov, M. Rodinko |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2021
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001221027 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
von: Kovalchuk, L., et al.
Veröffentlicht: (2021)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020)
von: S. M. Ignatenko
Veröffentlicht: (2020)
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
von: O. I. Belei, et al.
Veröffentlicht: (2020)
von: O. I. Belei, et al.
Veröffentlicht: (2020)
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)
von: S. I. Zabelin
Veröffentlicht: (2016)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Asymptotic Estimates of Universal Hashing on Algebraic Curves
von: Ye. V. Kotukh
Veröffentlicht: (2017)
von: Ye. V. Kotukh
Veröffentlicht: (2017)
A model of control for counterac-ting against information attacks in cyberspace
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
von: A. A. Shyian, et al.
Veröffentlicht: (2021)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
von: Bialas, J., et al.
Veröffentlicht: (2011)
von: Bialas, J., et al.
Veröffentlicht: (2011)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
von: J. Bialas, et al.
Veröffentlicht: (2011)
von: J. Bialas, et al.
Veröffentlicht: (2011)
The experimental-methodical geophysical studies in the RV POSEIDON cruise 405
von: Bialas, J., et al.
Veröffentlicht: (2011)
von: Bialas, J., et al.
Veröffentlicht: (2011)
Load Balancing in IoT Applications Using Consistent Hashing
von: Shvayka, A.I.
Veröffentlicht: (2016)
von: Shvayka, A.I.
Veröffentlicht: (2016)
Load balancing in IoT applications using consistent hashing
von: A. I. Shvayka
Veröffentlicht: (2016)
von: A. I. Shvayka
Veröffentlicht: (2016)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
von: O. V. Kliuvak
Veröffentlicht: (2013)
von: O. V. Kliuvak
Veröffentlicht: (2013)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Yu. Zubok
Veröffentlicht: (2020)
von: Yu. Zubok
Veröffentlicht: (2020)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
A Linear Method for the Recovery of Functions Based on Binary Data Completion
von: Ligun, A. A., et al.
Veröffentlicht: (2001)
von: Ligun, A. A., et al.
Veröffentlicht: (2001)
A three-layer defense mechanism based on web servers against distributed denial of service attacks
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
On certain non-linear differential monomial sharing non-zero polynomial
von: Majumder, S., et al.
Veröffentlicht: (2021)
von: Majumder, S., et al.
Veröffentlicht: (2021)
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
von: A. V. Sergeev
Veröffentlicht: (2016)
von: A. V. Sergeev
Veröffentlicht: (2016)
Electronic spectrum of the disordered binary linear chain
von: M. A. Ivanov, et al.
Veröffentlicht: (2011)
von: M. A. Ivanov, et al.
Veröffentlicht: (2011)
Hemostasis indices in transient ischemic attacks
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
von: I. A. Hryhorova, et al.
Veröffentlicht: (2021)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Features of adsorption of binary mixtures of cationic and non-ionic surfactants by non-porous carbon sorbent
von: O. D. Kochkodan, et al.
Veröffentlicht: (2019)
von: O. D. Kochkodan, et al.
Veröffentlicht: (2019)
On one attribute of solution stability for systems of non-linear differential equations
von: Martynyuk, A. A., et al.
Veröffentlicht: (1971)
von: Martynyuk, A. A., et al.
Veröffentlicht: (1971)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
von: I. O. Dohtieva, et al.
Veröffentlicht: (2021)
Non-universal critical properties of a symmetrical binary fluid mixture
von: Patsahan, O.V., et al.
Veröffentlicht: (2001)
von: Patsahan, O.V., et al.
Veröffentlicht: (2001)
On the representation of non-linear functions by fractional-power series
von: A. A. Verlan, et al.
Veröffentlicht: (2014)
von: A. A. Verlan, et al.
Veröffentlicht: (2014)
On solutions of linear functional differential equations with linearly transformed argument on a semiaxis
von: Denysenko, N. L., et al.
Veröffentlicht: (2007)
von: Denysenko, N. L., et al.
Veröffentlicht: (2007)
Linear differential-functional equations with absolutely unstable solutions
von: Yu. Sliusarchuk
Veröffentlicht: (2019)
von: Yu. Sliusarchuk
Veröffentlicht: (2019)
One method for the investigation of linear functional-differential equations
von: V. B. Cherepennikov, et al.
Veröffentlicht: (2013)
von: V. B. Cherepennikov, et al.
Veröffentlicht: (2013)
One method for the investigation of linear functional-differential equations
von: Vetrova, E. V., et al.
Veröffentlicht: (2013)
von: Vetrova, E. V., et al.
Veröffentlicht: (2013)
Linear differential-functional equations with absolutely unstable solutions
von: Slyusarchuk, V. Yu., et al.
Veröffentlicht: (2026)
von: Slyusarchuk, V. Yu., et al.
Veröffentlicht: (2026)
Asymptotic limits of solutions of linear systems of functional-differential equations with linear and constant delays
von: H. P. Peliukh, et al.
Veröffentlicht: (2020)
von: H. P. Peliukh, et al.
Veröffentlicht: (2020)
Periodic boundary-value problem for third-order linear functional differential equations
von: Hakl, R.
Veröffentlicht: (2008)
von: Hakl, R.
Veröffentlicht: (2008)
Ähnliche Einträge
-
Security of Poseidon hash function against non-binary differential and linear attacks
von: Kovalchuk, L., et al.
Veröffentlicht: (2021) -
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014) -
Security estimates of a Ring-LWE symmetric cryptosystem against chosen plaintext attack
von: S. M. Ignatenko
Veröffentlicht: (2020) -
Modeling of Attack Detection System based on Hybridization of Binary Classifiers
von: O. I. Belei, et al.
Veröffentlicht: (2020) -
Genetic algorithm for SDN protection against network attacks
von: S. I. Zabelin
Veröffentlicht: (2016)