-
1Academic Journal
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 36-40
Subject Terms: MD5, алгоритм хеширования, проблема булевой выполнимости, криптографические хеш-функции, алгебраический криптоанализ, логический криптоанализ
File Description: application/pdf
-
2Academic Journal
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 65-70
Subject Terms: Simon, семейство шифров, SAT-решатели, алгебраический криптоанализ, низкоресурсные блочные шифры
File Description: application/pdf
-
3Academic Journal
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 84-91
Subject Terms: низкоресурсные шифры, блочные шифры, SPECK, шифр, алгебраический криптоанализ, SIMON, шифр
File Description: application/pdf
-
4Academic Journal
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 104-110
Subject Terms: квадратичные системы уравнений над GF(2), SAT-оракул, алгебраический криптоанализ, проблема булевой выполнимости (SAT)
File Description: application/pdf
-
5Academic Journal
Алгебраические атаки на некоторые низкоресурсные шифры на основе функций с малым числом выходных бит
Authors: Антонов, Кирилл Валентинович, Семенов, Александр Анатольевич, Отпущенников, Илья Владимирович, Павленко, Артем Леонидович
Source: Прикладная дискретная математика. Приложение. 2024. № 17. С. 57-63
Subject Terms: алгебраический криптоанализ, низкоресурсная криптография, SAT-решатели, булевы схемы
File Description: application/pdf
Relation: koha:001144601; https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144601
-
6Academic Journal
Source: Радіотехніка; № 202 (2020): Радіотехніка; 79-86
Радиотехника; № 202 (2020): Радиотехника; 79-86
Radiotekhnika; № 202 (2020): Radiotekhnika; 79-86Subject Terms: криптоаналіз, стійкість, ARX-алгоритм, модульне додавання, циклічний зсув, диференційний криптоаналіз, різність, лінійний криптоаналіз, алгебраічний криптоаналіз, випадкова підстановка, cryptanalysis, strength, ARX algorithm, modular addition, cyclic shift, differential cryptanalysis, difference, linear cryptanalysis, algebraic cryptanalysis, random substitution, криптоанализ, стойкость, модульное сложение, циклический сдвиг, дифференциальный криптоанализ, разность, линейный криптоанализ, алгебраический криптоанализ, случайная подстановка
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/215827
-
7Academic Journal
Authors: A.Б. Саттаров
Source: Вычислительные технологии.
-
8
-
9Academic Journal
Source: Прикладная дискретная математика. Приложение. 2019. № 12. С. 117-125
Subject Terms: алгебраическая криптография, алгебраический криптоанализ
File Description: application/pdf
-
10Academic Journal
Authors: P. Klyucharev G., П. Ключарёв Г.
Contributors: РФФИ (проект № 16-07-00542 а)
Source: Mathematics and Mathematical Modeling; № 5 (2017); 29-44 ; Математика и математическое моделирование; № 5 (2017); 29-44 ; 2412-5911
Subject Terms: algebraic cryptanalysis, generalized cellular automata, Groebner basis, алгебраический криптоанализ, обобщенный клеточный автомат, базис Гребнера
File Description: application/pdf
Relation: https://www.mathmelpub.ru/jour/article/view/80/86; Аржанцев И.В. Базисы Грёбнера и системы алгебраических уравнений. М.: МЦНМО, 2003. 68 с.; Компьютерная алгебра: Символические и алгебраические вычисления / Бухбергер Б., Калме Ж., Калтофен Э. и др.; под ред. Н.Н. Говоруна. М.: Мир, 1986. 391 с. [Computer algebra: symbolic and algebraic computation / Ed. by B. Buchberger. W.; N.Y.: Springer, 1982. 283 p.].; Ключарёв П.Г. Блочные шифры, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 12. С. 361-374. DOI:10.7463/0113.0517543; Ключарёв П.Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. С. 263-274. DOI:10.7463/1112.0496381; Ключарёв П.Г. Криптографические хэш-функции, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 1. С. 161-172. DOI:10.7463/0113.0534640; Ключарёв П.Г. Построение случайных графов, предназначенных для применения в криптографических алгоритмах, основанных на обобщенных клеточных автоматах // Математика и математическое моделирование. Электрон. журн. 2017. № 3. С. 77-90. DOI:10.24108/mathm.0317.0000076; Кокс Д., Литтл Дж., О’Ши Д. Идеалы, многообразия и алгоритмы. Введение в вычислительные аспекты алгебраической геометрии и коммутативной алгебры. М.: Мир, 2000. 687 с. [Cox D., Little J., O’Shea D. Ideals, varieties and algorithms: An introduction to computational algebraic geometry and commutative algebra. 2nd ed. N.Y.: Springer, 1998. 536 p.].; Bard G.V. Algebraic cryptanalysis. Dordrecht; N.Y.: Springer, 2009. 356 p.; Becker Th., Kredel H., Weispfenning V. Gröbner bases: A computational approach to commutative algebra. N.Y.: Springer, 2012. 576 p.; Bosma W., Cannon J., Playoust C. The Magma algebra system. I: The user language // J. of Symbolic Computation. 1997. Vol. 24. No. 3-4. Pp. 235-265. DOI:10.1006/jsco.1996.0125; Brickenstein M., Dreyer A. POLYBoRI: A framework for Gröbner-basis computations with Boolean polynomials // J. of Symbolic Computation. 2009. Vol. 44. No. 9. Pp. 1326-1345. DOI:10.1016/j.jsc.2008.02.017; Buchberger B. An algorithm for finding a basis for the residue class ring of a zero-dimensional polynomial ideal. Ph.D. thesis. Innsbruck, 1965. 58 s.; Gröbner bases and applications / Ed. by B. Buchberger, F. Winkler. Camb.; N.Y.: Camb. Univ. Press, 1998. 552 p.; Buchmann J., Pyshkin A., Weinmann R.-P. Block ciphers sensitive to Gröbner basis attacks // Topics in Cryptology–CT-RSA 2006. B.; Hdbl.: Springer, 2006. Pp. 313-331. DOI:10.1007/11605805_20; Cid C., Weinmann R.-Ph. Block ciphers: algebraic cryptanalysis and Gröbner bases // Gröbner bases, coding, and cryptography. B.; Hdbl.: Springer, 2009. Pp. 307-327. DOI:10.1007/978-3-540-93806-4_17; Courtois N.T. General principles of algebraic attacks and new design criteria for cipher components // Advanced encryption standard – AES. B.; Hdbl.: Springer, 2005. Pp. 67-83. DOI:10.1007/11506447_7; Courtois N.T. How fast can be algebraic attacks on block ciphers? // Symmetric Cryptography: Dagstuhl Seminar (Schloss Dagstuhl, Germany, January 7-12, 2007): Proceedings no. 07021. 2007. Режим доступа: http://drops.dagstuhl.de/opus/volltexte/2007/1013/pdf/07021.CourtoisNicolas.Paper.1013.pdf (дата обращения 13.10.2017).; Davidoff G., Sarnak P., Valette A. Elementary number theory, group theory and Ramanujan graphs. N.Y.: Camb. Univ. Press, 2003. 144 p.; Ene V., Herzog J. Gröbner bases in commutative algebra. Providence: Amer. Math. Soc. 2012. 164 p.; Faugere J.-C. A new efficient algorithm for computing Gröbner bases (F4) // J. of Pure and Applied Algebra. 1999. Vol. 139. No. 1-3. Pp. 61-88. DOI:10.1016/S0022-4049(99)00005-5; Faugere J.-C. A new efficient algorithm for computing Gröbner bases without reduction to zero (F5) // 2002 Intern. Symp. on symbolic and algebraic computation: ISSAC’02 (Lille, France, July 7-10, 2002): Proc. N.Y.: ACM Press, 2002. Pp. 75-83. DOI:10.1145/780506.780516; Fröberg R. An introduction to Gröbner bases. Chichester; N.Y.: Wiley, 1997. 177 p.; Handbook of Magma functions (Provisional). Version 2.20 / Ed. by W. Bosma, J. Cannon, C. Fieker, A. Steel. Sydney, 2014. 5583 p.; Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bull. of the Amer. Math. Soc. 2006. Vol. 43. No. 4. Pp. 439-562.; Joux A. Algorithmic cryptanalysis. Boca Raton: CRC Press, 2009. 501 p.; Lazard D. Gröbner bases, Gaussian elimination and resolution of systems of algebraic equations // Computer algebra: EUROCAL’83: European computer algebra conf. (London, England, March 28-30, 1983): Proc. B.; Hdbl.: Springer, 1983. Pp. 146-156. DOI:10.1007/3-540-12868-9_99; Li H. Gröbner bases in ring theory. Singapore: World Scientific, 2012. 284 p.; Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8. No. 3. Pp. 261-277. DOI:10.1007/BF02126799; Minato Sh. Zero-suppressed BDDs for set manipulation in combinatorial problems // 30th Intern. design automation conf.: DAC’98 (Dallas, Texas, USA, June 14-18, 1993): Proc. N.Y.: ACM, 1993. Pp. 272-277. DOI:10.1145/157485.164890; Minato Sh. Zero-suppressed BDDs and their applications // Intern. J. on Software Tools for Technology Transfer (STTT). 2001. Vol. 3. No. 2. Pp. 156-170. DOI:10.1007/s100090100038; Mishchenko A. An introduction to zero-suppressed binary decision diagrams. Режим доступа: https://people.eecs.berkeley.edu/~alanmi/publications/2001/tech01_zdd_.pdf (дата обращения 13.10.2017).; Steger A., Wormald N.C. Generating random regular graphs quickly // Combinatorics, Probability and Computing. 1999. Vol. 8. No. 4. Pp. 377-396.; Sturmfels B. What is. a Gröbner basis? // Notices of the Amer. Math. Soc. 2005. Vol. 52. No. 10. Pp. 1199-1200.; https://www.mathmelpub.ru/jour/article/view/80
-
11
-
12Academic Journal
Authors: ГОРОДИЛОВА АНАСТАСИЯ АЛЕКСАНДРОВНА
File Description: text/html
-
13Academic Journal
Authors: Бабенко, Людмила, Маро, Екатерина
Subject Terms: АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ, XL МЕТОД, НЕЛИНЕЙНЫЕ ПРЕОБРАЗОВАНИЯ ЗАМЕНЫ, ЛИНЕАРИЗАЦИЯ НЕЛИНЕЙНЫХ СИСТЕМ, МЕТОД ИСКЛЮЧЕНИЯ ГАУССА, КРИПТОГРАФИЧЕСКИЙ КЛЮЧ, АЛГОРИТМ ШИФРОВАНИЯ ГОСТ28147-89
File Description: text/html
-
14Academic Journal
Source: Прикладная дискретная математика.
File Description: text/html
-
15Academic Journal
Authors: Маро, Екатерина
Subject Terms: АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ, XL МЕТОД, НЕЛИНЕЙНЫЕ ПРЕОБРАЗОВАНИЯ ЗАМЕНЫ, ЛИНЕАРИЗАЦИЯ НЕЛИНЕЙНЫХ СИСТЕМ, МЕТОД ИСКЛЮЧЕНИЯ ГАУССА, КРИПТОГРАФИЧЕСКИЙ КЛЮЧ, АЛГОРИТМ ШИФРОВАНИЯ ГОСТ28147-89
File Description: text/html
-
16Academic Journal
Authors: Бабенко, Людмила, Маро, Екатерина
Subject Terms: ГОСТ 28147-89, СЕКРЕТНЫЙ БЛОК ЗАМЕНЫ, АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ, СИСТЕМА УРАВНЕНИЙ ВТОРОЙ СТЕПЕНИ, EXENDEDLINEARIZATION МЕТОД, МЕТОД ИСКЛЮЧЕНИЯ ГАУССА
File Description: text/html
-
17Academic Journal
Authors: Бабенко, Людмила, Маро, Екатерина
File Description: text/html
-
18Academic Journal
Source: Известия Южного федерального университета. Технические науки.
File Description: text/html
-
19Academic Journal
Source: Инженерный вестник Дона.
File Description: text/html
-
20Academic Journal
Source: Известия Южного федерального университета. Технические науки.
File Description: text/html