Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
Gespeichert in:
| Datum: | 2016 |
|---|---|
| Hauptverfasser: | A. N. Aleksejchuk, S. N. Konjushok |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2016
|
| Schriftenreihe: | Cybernetics and Systems Analysis |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001294500 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Cloud technologies: new facilities of computing cryptanalysis
von: V. K. Zadiraka, et al.
Veröffentlicht: (2016)
von: V. K. Zadiraka, et al.
Veröffentlicht: (2016)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
Statistical analysis of local plots of bits sequences
von: V. I. Masol, et al.
Veröffentlicht: (2019)
von: V. I. Masol, et al.
Veröffentlicht: (2019)
Joint distribution of some statistics of random bit sequences
von: V. I. Masol, et al.
Veröffentlicht: (2021)
von: V. I. Masol, et al.
Veröffentlicht: (2021)
Non-asymptotic lower bounds for the data complexity of statistical attacks on symmetric cryptosystems
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
von: A. N. Aleksejchuk
Veröffentlicht: (2018)
An impact of Boris V. Gnedenko's probabilistic/statistical school on the development of cybernetics and informatics
von: I. N. Kovalenko
Veröffentlicht: (2017)
von: I. N. Kovalenko
Veröffentlicht: (2017)
Synchronization of time-varying time delayed neutral-type neural networks for finite-time in complex field
von: N. Jayanthi, et al.
Veröffentlicht: (2021)
von: N. Jayanthi, et al.
Veröffentlicht: (2021)
Interpretation of Geoelectric Data Using Probabilistic and Statistical Characteristics in Solving Engineering-Geological Problems
von: L. A. Khristenko, et al.
Veröffentlicht: (2015)
von: L. A. Khristenko, et al.
Veröffentlicht: (2015)
Assessment method of parameters and characteristics of bit errors
von: V. M. Kichak, et al.
Veröffentlicht: (2017)
von: V. M. Kichak, et al.
Veröffentlicht: (2017)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014)
von: Ustimenko, V.A.
Veröffentlicht: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014)
von: V. A. Ustimenko
Veröffentlicht: (2014)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
Upper bounds for imbalance of discrete functions realized by sequences of finite-state machines
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2019)
Effect of graphite addition on impregnated diamond bit properties
von: Lanlan Xie, et al.
Veröffentlicht: (2019)
von: Lanlan Xie, et al.
Veröffentlicht: (2019)
Double-delta-winding system with neutral-point-clamped converters controlled by synchronous multi-zone PWM
von: V. Oleschuk, et al.
Veröffentlicht: (2020)
von: V. Oleschuk, et al.
Veröffentlicht: (2020)
Mechanics of effective destruction of rocks by chain-drilling bits rollingcutter
von: O. M. Davydenko, et al.
Veröffentlicht: (2019)
von: O. M. Davydenko, et al.
Veröffentlicht: (2019)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
von: V. Ustimenko, et al.
Veröffentlicht: (2023)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
Unit Bits and one Weighted Bit Sum Codes with Arbitrary Counting Modules
von: D. V. Efanov, et al.
Veröffentlicht: (2019)
von: D. V. Efanov, et al.
Veröffentlicht: (2019)
PROBABILISTIC FORECASTING METHODS FOR WIND PLANTS CURRENT POWER
von: Uzheyko, S.
Veröffentlicht: (2018)
von: Uzheyko, S.
Veröffentlicht: (2018)
Probabilistic forecasting methods for wind plants current power
von: S. O. Uzheiko
Veröffentlicht: (2018)
von: S. O. Uzheiko
Veröffentlicht: (2018)
Method of synchronous dataflow scheduling
von: A. M. Serhiienko, et al.
Veröffentlicht: (2016)
von: A. M. Serhiienko, et al.
Veröffentlicht: (2016)
About optimization problems with probabilistic uncertainty
von: O. A. Emets, et al.
Veröffentlicht: (2014)
von: O. A. Emets, et al.
Veröffentlicht: (2014)
Comparative analysis of pseudorandom bit sequence generators
von: M. N. Mandrona, et al.
Veröffentlicht: (2017)
von: M. N. Mandrona, et al.
Veröffentlicht: (2017)
Influence of diamond defects on workability drill bits
von: A. M. Isonkin, et al.
Veröffentlicht: (2017)
von: A. M. Isonkin, et al.
Veröffentlicht: (2017)
Optimization methods for synchronous dataflow graphs
von: A. M. Sergienko, et al.
Veröffentlicht: (2014)
von: A. M. Sergienko, et al.
Veröffentlicht: (2014)
Method for the Solution of Systems of Bit Equations Based on Branch-and-Bound Principle
von: Семенов, Василь Юрійович, et al.
Veröffentlicht: (2019)
von: Семенов, Василь Юрійович, et al.
Veröffentlicht: (2019)
Method for the Solution of Systems of Bit Equations Based on Branch-and-Bound Principle
von: Yu. Semenov, et al.
Veröffentlicht: (2019)
von: Yu. Semenov, et al.
Veröffentlicht: (2019)
The drill bits: history and modern experience
von: Kozhevnykov, A., et al.
Veröffentlicht: (2019)
von: Kozhevnykov, A., et al.
Veröffentlicht: (2019)
The drill bits: history and modern experience
von: A. Kozhevnykov, et al.
Veröffentlicht: (2019)
von: A. Kozhevnykov, et al.
Veröffentlicht: (2019)
Probabilistic estimation of the cracked shaft durability
von: E. A. Strelnikova, et al.
Veröffentlicht: (2017)
von: E. A. Strelnikova, et al.
Veröffentlicht: (2017)
Improvimg the Method of Developing a Logic-Probabilistic Model of an Internal Violator
von: I. A. Pilkevych, et al.
Veröffentlicht: (2020)
von: I. A. Pilkevych, et al.
Veröffentlicht: (2020)
M. V. Ostrogradsky As Probabilist
von: Seneta, E.М.
Veröffentlicht: (2001)
von: Seneta, E.М.
Veröffentlicht: (2001)
M. V. Ostrogradsky As Probabilist
von: Seneta, E. М., et al.
Veröffentlicht: (2001)
von: Seneta, E. М., et al.
Veröffentlicht: (2001)
Probabilistic representation of quantum evolutions
von: Gikhman, Il. I., et al.
Veröffentlicht: (1992)
von: Gikhman, Il. I., et al.
Veröffentlicht: (1992)
Technological peculiarities of electron beam welding of drilling bits
von: V. M. Nesterenkov, et al.
Veröffentlicht: (2009)
von: V. M. Nesterenkov, et al.
Veröffentlicht: (2009)
A lightweight Symmetric Block Cipher "Cypress" – Description and the Main Properties
von: Yu. Rodinko
Veröffentlicht: (2017)
von: Yu. Rodinko
Veröffentlicht: (2017)
About one statistical model of error rate in the stream of packet data transmission through communication channels
von: Dovgyi, S.O., et al.
Veröffentlicht: (2020)
von: Dovgyi, S.O., et al.
Veröffentlicht: (2020)
Ähnliche Einträge
-
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017) -
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020) -
Cloud technologies: new facilities of computing cryptanalysis
von: V. K. Zadiraka, et al.
Veröffentlicht: (2016) -
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019) -
Statistical analysis of local plots of bits sequences
von: V. I. Masol, et al.
Veröffentlicht: (2019)