Εμφανίζονται 1 - 20 Αποτελέσματα από 27 για την αναζήτηση '"диференціальний криптоаналіз"', χρόνος αναζήτησης: 0,56δλ Περιορισμός αποτελεσμάτων
  1. 1
  2. 2
    Academic Journal

    Πηγή: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 23 (2024): Cybersecurity: Education, Science, Technique; 97-109 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 23 (2024): Кібербезпека: освіта, наука, техніка; 97-109 ; 2663-4023 ; 10.28925/2663-4023.2024.23

    Περιγραφή αρχείου: application/pdf

  3. 3
    Academic Journal

    Πηγή: Ukrainian Information Security Research Journal; Vol. 22 No. 1 (2020); 27-32 ; Защита информации; Том 22 № 1 (2020); 27-32 ; Захист інформації; Том 22 № 1 (2020); 27-32 ; 2410-7840 ; 2221-5212

    Περιγραφή αρχείου: application/pdf

  4. 4
    Academic Journal

    Πηγή: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 242-250 ; Защита информации; Том 19 № 3 (2017); 242-250 ; Захист інформації; Том 19 № 3 (2017); 242-250 ; 2410-7840 ; 2221-5212

    Περιγραφή αρχείου: application/pdf

  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
    Dissertation/ Thesis

    Συνεισφορές: Загородна, Наталія Володимирівна, Zagorodna, Nataliya, Дуда, Олексій Михайлович, Duda, Oleksiy, Тернопільський національний технічний університет імені Івана Пулюя

    Θέμα γεωγραφικό: Тернопіль, UA

    Time: 125

    Relation: 1. Загородна Н. В., Лупенко С. А., Луцків А. М. Сучасні алгебраїчні криптоаналітичні методи систем захисту мереж передачі даних. Інформаційні моделі, системи та технології : Матеріали тез доповідей I науково-технічної конференції, м. Тернопіль, 20 трав. 2011 р. Тернопіль, 2011. URL: http://elartu.tntu.edu.ua/handle/123456789/976.; 2. Обґрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів / Кузнецов О. О та ін. Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. 2014. № 806. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/nov/6634/21-124-141.pdf.; 3. Оксьоненко М., Яковлєв С. Перевірка "випадковості" генерації S-блоків алгоритму шифрування ДСТУ 7624:2014. Київ : Національний технічний університет України "Київський політехнічний університет". URL: http://itcm.pnu.edu.ua/2016/docs/Oksonenko.pdf.; 4. Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Тернопіль, 2020. URL: http://elartu.tntu.edu.ua/handle/lib/33440.; 5. Стручок В. С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2022. 150 с. URL: http://elartu.tntu.edu.ua/handle/lib/39424.; 6. Ярема О. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу. Інформаційні моделі, системи та технологіїї : Матеріали тез доповідей XI науково-технічної конференції, м. Тернопіль, 13–14 груд. 2023 р. Тернопіль, 2023. С. 135–136.; 7. AL-Wattar A. H. S. A review of block cipher’s s-boxes tests criteria. Iraqi journal of statistical sciences. 2019. Vol. 16, no. 2. URL: https://doi.org/10.33899/iqjoss.2019.164195.; 8. An STP-based model toward designing S-boxes with good cryptographic properties / Z. Lu et al. Designs, codes and cryptography. 2022. URL: https://doi.org/10.1007/s10623-022-01034-2 (date of access: 20.12.2023).; 9. Borst J. Block ciphers: design, analysis and side-channel analysis. Belgium, 2011.; 11. Eid Khamees Al-Shammary M., Mahmood Al-Dabbagh S. S. Differential Distribution Table implementation DDT survey. Technium: romanian journal of applied sciences and technology. 2022. Vol. 4, no. 10. P. 15–30. URL: https://doi.org/10.47577/technium.v4i10.7700 (date of access: 20.12.2023).; 12. Freyre-Echevarría A., Martínez-Díaz I. On the construction of S-boxes using the leaders and followers metaheuristic. Cryptology ePrint Archive, Paper 2019/288, 2019. URL: https://eprint.iacr.org/2019/288.; 13. Haci Ali Sahin. S-box classification and selection in symmetric-key algorithms. 2016. URL: https://hdl.handle.net/11511/25979.; 14. Indesteege S., Preneel B. Practical Collisions for EnRUPT. Fast software encryption. Berlin, Heidelberg, 2009. P. 246–259. URL: https://doi.org/10.1007/978-3-642-03317-9_15 (date of access: 20.12.2023).; 15. Jiménez R. A. d. l. C. On some methods for constructing almost optimal s-boxes and their resilience against side-channel attacks. IACR cryptol. eprint arch. 2018. Vol. 2018. URL: https://api.semanticscholar.org/CorpusID:51801605.; 16. Kazlauskas K., Kazlauskas J. Key-Dependent s-box generation in AES block cipher system. Informatica. 2009. Vol. 20, no. 1. P. 23–34. URL: https://doi.org/10.15388/informatica.2009.235 (date of access: 20.12.2023).; 17. Kruppa H., Shahy S. U. A. Differential and linear cryptanalysis in evaluating AES candidate algorithms : Technical report. National Institute of Standards and Technology. URL: https://www.cs.cmu.edu/~hannes/diffLinAES.pdf.; 18. Marochok S., Zajac P. Algorithm for generating s-boxes with prescribed differential properties. Algorithms. 2023. Vol. 16, no. 3. P. 157. URL: https://doi.org/10.3390/a16030157 (date of access: 20.12.2023).; 19. Nakahara J´unior J. Cryptanalysis and design of block ciphers : Ph. D. Leuven, 2003.; 20. Results of Ukrainian national public cryptographic competition / V. Dolgov et al. Tatra mountains mathematical publications. 2012. Vol. 47, no. 1. URL: https://doi.org/10.2478/v10127-010-0033-6.; 21. Sengel O., Aydin M. A., Sertbas A. An efficient generation and security analysis of substitution box using fingerprint patterns. IEEE access. 2020. Vol. 8. P. 160158–160176. URL: https://doi.org/10.1109/access.2020.3021055 (date of access: 20.12.2023).; 22. Ullrich M. The design and efficient software implementation of s-boxes. Leuven, 2010. URL: https://mouha.be/wp-content/uploads/ullrich-thesis.pdf.; 23 Wright R. N. Cryptography. Encyclopedia of physical science and technology. 2003. P. 61–77. URL: https://doi.org/10.1016/b0-12-227410-5/00843-7 (date of access: 20.12.2023).; http://elartu.tntu.edu.ua/handle/lib/43367

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/43367

  15. 15
  16. 16
    Academic Journal

    Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник

    Περιγραφή αρχείου: С. 33-45; application/pdf

    Relation: Ковальчук Л. Побудова верхніх оцінок середніх імовірностей цілочисельних диференціалів композицій ключового суматора, блоку підстановки та лінійного (над деяким кільцем) оператора / Людмила Ковальчук, Наталія Кучинська, Леонід Скрипник // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2015. – Вип. 1(29). – С. 33-45. – Бібліогр.: 18 назв.; https://ela.kpi.ua/handle/123456789/18000

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/18000

  17. 17
    Dissertation/ Thesis

    Συνεισφορές: Яковлєв, Сергій Володимирович

    Περιγραφή αρχείου: 43 с.; application/pdf

    Relation: Бублик, Є. І. Застосування клітинних автоматів для криптографічно надійних модифікацій шифру HIGHT : магістерська дис. : 113 Прикладна математика / Бублик Єгор Іванович. – Київ, 2022. – 43 с.; https://ela.kpi.ua/handle/123456789/52073

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/52073

  18. 18
    Academic Journal

    Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник

    Περιγραφή αρχείου: С. 103-108; application/pdf

    Relation: Яковлєв, С. Каскадна схема фейстеля та її стійкість до диференціального та лінійного криптоаналізу / Сергій Яковлєв // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2009. – Вип. 1(18). – С. 103-108. – Бібліогр.: 7 назв.; https://ela.kpi.ua/handle/123456789/9793

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/9793

  19. 19
  20. 20
    Dissertation/ Thesis

    Συνεισφορές: Карпінський, Микола Петрович

    Relation: 1. Bernstein D.J. Cache-timing attacks on AES [Електроний ресурс] / D.J. Bernstein. – Режим доступу: http://cr.yp.to 2. Howard M.S. A Tutorial on Linear and Differential Cryptanalysis / M.S. Howard. – Electrical and Computer Engineering Faculty of Engineering and Applied Science Memorial University of Newfoundland St. John’s, NF, Canada 3. D’Agapeyeff A. S. Codes and Ciphers. A History of Cryptography [Electonic resource]/ A.S. D’Agapeyeff. – Access mode: https://www.amazon.com/Codes-Ciphers-Cryptography-Alexander DAgapeyeff/dp/1406798584 4. Digital Security [Електроний ресурс] – Режим доступу: http://www.dsec.ru 5. Junod P. K. Advanced Linear Cryptanalysis of Block and Stream Ciphers (Cryptology and Information Security) [Text] / P. K. Junod, A. S. Canteaut [Electonic resource]. – Access mode: https://www.amazon.com/Advanced-Cryptanalysis-Cryptology-Information-Security/dp/1607508435 6. Klimov A.S. Analysis of Neural Cryptography [Text] / A.S. Klimov, A.P. Mityaguine, and A.V. Shamir // Computer Science department, The Weizmann Institute, Rehovot 76100 Israel. 7. Krzysztof C.H. On Differential and Linear Approximation of S-box Functions / Biometrics, Computer Security Systems and Artificial Intelligence Applications. / Khalid Saeed, Jerzy Pejas and Romuald Mosdorf. // Poland, Springer – 2006. – P. 111-120. 8. Lagun, A. S. Cryptographic strength of a new symmetric block cipher based on Feistel network [Text] / A. S. Lagun // Technical transactions automatic control. – 2013. – pp. 68-80. 9. Мао, В.О. Современная криптография: Теория и практика / В.О. Мао. — М.: Вильямс, 2005. — 768 с. 10. National Institute of Standards, Advanced Encryption Standard (AES) [Электронный ресурс]. – Режим доступа: www.nist.gov/aes/ 11. Nechvatal J. R. Report on the Developmentof the Advanced Encryption Standard (AES) [Text] / J. R. Nechvatal, E. M. Barker, L.O. Bassham, W. A. Burr, M. D. Dworkin, J. L. Foti, E. A. Roback // Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce. – p.116. 57 12. Oliynykov R. V. Results of Ukrainian national public cryptographic competition / R. V. Oliynykov, I. O. Gorbenko, V. A. Dolgov, V. B. Ruzhentsev // Tatra Mt. Math. Publ. 47 . – 2010 . – pp. 99–113. 13. Rukhin A.S., A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST STS Special Publication 800-22 // A.S. Rukhin, J.V. Soto., 09.2000. 14. Sahu H. K. Cryptanalytic attacks on international data encryption algorithm block cipher / H. K. Sahu, V.A. Jadhav , S. S. Sonavane, R.K. Sharma // Defence Science Journal, Vol. 66, No. 6. – 2016. – pp. 582-589. 15. Столлингс В. В. Криптография и защита сетей: принципы и практика [Текст] / В.В. Столлингс. – М.: Издательский дом ”Вильямс”, 2001. 16. Фергюсон, Н.А. Практическая криптография. Practical Cryptography: Designing and Implementing Secure Cryptographic Systems: учеб./ Н.А. Фергюсон, Б.Ю. Шнайер. – М. : Диалектика, 2004. – 432 с. – 3000 экз. –ISBN 5-8459-0733-0, ISBN 0-4712-2357-3. 17. Weinmann, R. P. Algebraic Methods in Block Cipher Cryptanalysis: dis. Dr. rer. nat. / R. P. Weinmann. – 2009. – 113 p. 18. William Stalings Cryptography and Network Security: Principles and Practice (7th Edition) [Electonic resource]. – Access mode: https://www.pearsonhighered.com/program/Stallings-Cryptography-and-Network-Security-Principles-and-Practice-7th-Edition/PGM334401.htm 19. Алгоритмы шифрования [Электронный ресурс]. – Режим доступа: http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 20. Алексийчук А. Н. Оценки практической стойкости блочного шифра “Калина” относительно методов разностного, линейного криптоанализа и относительно алгебраических атак, основанных на гомоморфизмах / А. Н. Алексийчук, Л. В. Ковальчук, Е. В. Скрыпник, А. С. Шевцов // Прикладная радиоэлектроника. – 2008. – Т. 7, № 3. – С. 203-209. 21. Бабенко Л.К. Особенности дифференциального криптоанализа алгоритма AES [Электронный ресурс] / Л.К.Бабенко, Е.А.Ищукова .– Режим доступа: http://www.contrterror.tsure.ru/site/magazine8/07-22-Babenko.htm 22. Белецкий А.Я. Семейство симметричных блочних RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А.Я. Белецкий, А.А. Белецкий, А.А. Кузнецов // Електроніка та системи управління. – 2007. – № 1 (11). – С. 5-16. 23. Бессмертный И. А. Методические указания по подготовке магистерской диссертации / И. А. Бессмертный. – СПб : ФГОУВПО "СПбГУИТМО", 2011. – 102 с. 58 24. Головашич С.А. Спецификация алгоритма блочного симметричного шифрования “Лабиринт”/ С.А. Головашич // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 230-240. 25. Горбенко І.Д. Перспективний блоковий симетричний шифр “Мухомор”. Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 147-157. 26. Горбенко, И. Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В. И. Долгов, И. В. Лисицкая, Р. В. Олейников // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 212-320. 27. Горбенко, И.Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В.И. Долгов, И. В. Лисицкая, Р.В. Олейников // Прикладная радиоэлектроника, том 9, № 3. – 2010. – с. 312-320. 28. Дифференциальный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%84%D1%84%D0%B5%D1%80%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 29. Долгов, В.И. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс / В.И. Долгов, А.А. Кузнецов, С.А. Исаев // Электрон. моделирование. – 2011. – с. 81-99. 30. Долгов, В. И. Свойства таблиц линейных аппроксимаций случайных подстановок / В. И. Долгов, И. В. Лисицкая, О. И. Олешко // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 334–340. 31. Долгов, В. И. Криптографичеcкие свойства уменьшенной версии шифра “Калина” / В. И. Долгов, Р.В. ОЛЕЙНИКОВ, А.Ю. Большаков // Прикладная радиоэлектроника, Том 9, № 3 . – 2010. – с. 349-354. 32. Кузнецов О.О Захист інформації в інформаціїйних системах.методи традиційної криптографії навчальний посібник // Кузнецов О.О, Євсеєв С.П.,Король О.Г., Харків. Вид. ХНЕУ, 2010. 33. Інформаційна безпека [Електроний ресурс]. – Режим доступу: http://www.ua7.org/mexanizmi-informacijnoї-bezpeki 34. Исаев, С.А. Электронное моделирование / С.А. Исаев. – 2011. – Т. 33, № 6. – С. 81–99. 59 35. Линейный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 36. Лисицкая И.В. Методология оценки стойкости блочных симметричных шифров / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – C. 123-133. 37. Лисицкая И.В. Анализ дифференциальных и линейных свойств шифров rijndael, serpent, threefish при 16-битных входах и выходах / И.В. Лисицкая, Т.А. Гриненко, С.Ю. Бессонов // Восточно-Европейский журнал передовых технологий ISSN 1729-3774. – 2015, с. 50-54. 38. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И.В. Лисицкая // Системи обробки інформації, випуск 4 (94). – 2011. – с. 167-173 39. Лисицкая И.В. Криптографические свойства уменьшенной версии шифра Мухомор. / И.В. Лисицкая, О.И. Олешко, С.Н. Руденко, Е.В. Дроботько, А. В. Григорьев // Збірник наукових праць. – Вип. Київ, 2010. с. 31-42. 40. Лисицкая И.В. Большие шифры и случайные подстановки / И.В. Лисицкая, А.А. Настенко // ІSSN 0485-8972 Радиотехника, 2011. 41. Лисицкий К.Е. Максимальные значения полных дифференциалов и линейных корпусов блочных симметричных шифров / К.Е. Лисицкий // Технологический аудит Technology audiT and producTion reserves — № 1/1(15) – 2014. – с. 47-52 42. Лисицкая И. В. Методология оценки стойкости блочных симметричных шифров [Текст] / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – с. 123–133. 43. Лисицкая И. В. Сравнение по эффективности суперблоков некоторых современных шифров [Текст] / И. В. Лисицкая // Радіоелектроніка. Інформатика. Управління. — Запоріжжя, 2012. – № 1(26). – с. 37-43. 44. Лисицкая И.В. Методология оценки стойкости блочных симметричных криптопреобразований на основе уменьшенных моделей [Текст] : дисc.докт. тех. наук: 05.13.05 / И. В. Лисицкая. – 2012. – 293 с. 45. Лисицкая И.В. 32-х битная мини-версия блочного симметричного алгоритма криптографического преобразования информации Мухомор. Оценка макимального значения полного дифференциала шифра [Текст] / И.В. Лисицкая, И.А. Ставицкий // Автоматизированные системы управления и приборы автоматики. – 2011. – № 7(102). Выпуск18/1. – с. 11-21. 60 46. Методичні вказівки до виконання магістерської атестаційної роботи за спеціальностями 8.05010301 "Програмне забезпечення систем", 8.05010302 "Інженерія програмного забезпечення" для студентів усіх форм навчання / укл. З. В. Дудар, В. І. Каук, І. А. Ревенчук та ін. – Х. : ХНУРЕ, 2011. – 51 с. 47. Олейников, Р. В. Дифференциальные свойства подстановок / Р. В. Олейников, О. И. Олешко, К. Е. Лисицкий, А. Д. Тевяшев // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – с. 326–333. 48. Олейников Р.В. Исследование дифференциальных свойств подстановок / Р.В. Олейников, И.В. Лисицкая, А.В. Широков, К.Е. Лисицкий // Компьютерные науки и технологии: сб. научн. тр. первой межд. НТК – Ч. І. – Б., 2009. – С. 59-63. 49. Семенов, Ю.А. Алгоритм шифрования AES / Ю.А. Семенов [Электронный ресурс]. – Режим доступа: http://book.itep.ru/6/aes.htm 50. Скиба Ю.Д. Аналіз конкурсів блочного симетричного шифрування і алгоритмів-переможців // Актуальні проблеми науки та освіти молоді: теорія, практика, сучасні рішення-2010: (Матеріали міжнародної науковопрактичної конференції молодих вчених, аспірантів та студентів) [Електронний ресурс] : ред. В.С. Пономаренко, О.І. Пушкар. – Х.: вид. ХНЕУ, 2010. – 1 електрон. опт. диск (CD-ROM) : кольор.; 12 см. – Систем. вимоги: Pentium; 32 Mb RAM; CD-ROM Windows 98/2000/NT/XP; Adobe Acrobat Reader. Сорока, Л.С. Исследование дифференциальных свойств блочно-симметричных шифров / Л.С.Сорока, А.А.Кузнецов, И.В.Московченко, С.А. Исаев // Системы обработки информации. – 2010. – С. 286-295.; http://elartu.tntu.edu.ua/handle/lib/33440

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/33440