Εμφανίζονται 1 - 20 Αποτελέσματα από 27 για την αναζήτηση '"АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ"', χρόνος αναζήτησης: 0,63δλ Περιορισμός αποτελεσμάτων
  1. 1
  2. 2
  3. 3
    Academic Journal

    Πηγή: Прикладная дискретная математика. Приложение. 2021. № 14. С. 84-91

    Περιγραφή αρχείου: application/pdf

  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
    Academic Journal

    Πηγή: Прикладная дискретная математика. Приложение. 2019. № 12. С. 117-125

    Περιγραφή αρχείου: application/pdf

  10. 10
    Academic Journal

    Συνεισφορές: РФФИ (проект № 16-07-00542 а)

    Πηγή: Mathematics and Mathematical Modeling; № 5 (2017); 29-44 ; Математика и математическое моделирование; № 5 (2017); 29-44 ; 2412-5911

    Περιγραφή αρχείου: application/pdf

    Relation: https://www.mathmelpub.ru/jour/article/view/80/86; Аржанцев И.В. Базисы Грёбнера и системы алгебраических уравнений. М.: МЦНМО, 2003. 68 с.; Компьютерная алгебра: Символические и алгебраические вычисления / Бухбергер Б., Калме Ж., Калтофен Э. и др.; под ред. Н.Н. Говоруна. М.: Мир, 1986. 391 с. [Computer algebra: symbolic and algebraic computation / Ed. by B. Buchberger. W.; N.Y.: Springer, 1982. 283 p.].; Ключарёв П.Г. Блочные шифры, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 12. С. 361-374. DOI:10.7463/0113.0517543; Ключарёв П.Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. С. 263-274. DOI:10.7463/1112.0496381; Ключарёв П.Г. Криптографические хэш-функции, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 1. С. 161-172. DOI:10.7463/0113.0534640; Ключарёв П.Г. Построение случайных графов, предназначенных для применения в криптографических алгоритмах, основанных на обобщенных клеточных автоматах // Математика и математическое моделирование. Электрон. журн. 2017. № 3. С. 77-90. DOI:10.24108/mathm.0317.0000076; Кокс Д., Литтл Дж., О’Ши Д. Идеалы, многообразия и алгоритмы. Введение в вычислительные аспекты алгебраической геометрии и коммутативной алгебры. М.: Мир, 2000. 687 с. [Cox D., Little J., O’Shea D. Ideals, varieties and algorithms: An introduction to computational algebraic geometry and commutative algebra. 2nd ed. N.Y.: Springer, 1998. 536 p.].; Bard G.V. Algebraic cryptanalysis. Dordrecht; N.Y.: Springer, 2009. 356 p.; Becker Th., Kredel H., Weispfenning V. Gröbner bases: A computational approach to commutative algebra. N.Y.: Springer, 2012. 576 p.; Bosma W., Cannon J., Playoust C. The Magma algebra system. I: The user language // J. of Symbolic Computation. 1997. Vol. 24. No. 3-4. Pp. 235-265. DOI:10.1006/jsco.1996.0125; Brickenstein M., Dreyer A. POLYBoRI: A framework for Gröbner-basis computations with Boolean polynomials // J. of Symbolic Computation. 2009. Vol. 44. No. 9. Pp. 1326-1345. DOI:10.1016/j.jsc.2008.02.017; Buchberger B. An algorithm for finding a basis for the residue class ring of a zero-dimensional polynomial ideal. Ph.D. thesis. Innsbruck, 1965. 58 s.; Gröbner bases and applications / Ed. by B. Buchberger, F. Winkler. Camb.; N.Y.: Camb. Univ. Press, 1998. 552 p.; Buchmann J., Pyshkin A., Weinmann R.-P. Block ciphers sensitive to Gröbner basis attacks // Topics in Cryptology–CT-RSA 2006. B.; Hdbl.: Springer, 2006. Pp. 313-331. DOI:10.1007/11605805_20; Cid C., Weinmann R.-Ph. Block ciphers: algebraic cryptanalysis and Gröbner bases // Gröbner bases, coding, and cryptography. B.; Hdbl.: Springer, 2009. Pp. 307-327. DOI:10.1007/978-3-540-93806-4_17; Courtois N.T. General principles of algebraic attacks and new design criteria for cipher components // Advanced encryption standard – AES. B.; Hdbl.: Springer, 2005. Pp. 67-83. DOI:10.1007/11506447_7; Courtois N.T. How fast can be algebraic attacks on block ciphers? // Symmetric Cryptography: Dagstuhl Seminar (Schloss Dagstuhl, Germany, January 7-12, 2007): Proceedings no. 07021. 2007. Режим доступа: http://drops.dagstuhl.de/opus/volltexte/2007/1013/pdf/07021.CourtoisNicolas.Paper.1013.pdf (дата обращения 13.10.2017).; Davidoff G., Sarnak P., Valette A. Elementary number theory, group theory and Ramanujan graphs. N.Y.: Camb. Univ. Press, 2003. 144 p.; Ene V., Herzog J. Gröbner bases in commutative algebra. Providence: Amer. Math. Soc. 2012. 164 p.; Faugere J.-C. A new efficient algorithm for computing Gröbner bases (F4) // J. of Pure and Applied Algebra. 1999. Vol. 139. No. 1-3. Pp. 61-88. DOI:10.1016/S0022-4049(99)00005-5; Faugere J.-C. A new efficient algorithm for computing Gröbner bases without reduction to zero (F5) // 2002 Intern. Symp. on symbolic and algebraic computation: ISSAC’02 (Lille, France, July 7-10, 2002): Proc. N.Y.: ACM Press, 2002. Pp. 75-83. DOI:10.1145/780506.780516; Fröberg R. An introduction to Gröbner bases. Chichester; N.Y.: Wiley, 1997. 177 p.; Handbook of Magma functions (Provisional). Version 2.20 / Ed. by W. Bosma, J. Cannon, C. Fieker, A. Steel. Sydney, 2014. 5583 p.; Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bull. of the Amer. Math. Soc. 2006. Vol. 43. No. 4. Pp. 439-562.; Joux A. Algorithmic cryptanalysis. Boca Raton: CRC Press, 2009. 501 p.; Lazard D. Gröbner bases, Gaussian elimination and resolution of systems of algebraic equations // Computer algebra: EUROCAL’83: European computer algebra conf. (London, England, March 28-30, 1983): Proc. B.; Hdbl.: Springer, 1983. Pp. 146-156. DOI:10.1007/3-540-12868-9_99; Li H. Gröbner bases in ring theory. Singapore: World Scientific, 2012. 284 p.; Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8. No. 3. Pp. 261-277. DOI:10.1007/BF02126799; Minato Sh. Zero-suppressed BDDs for set manipulation in combinatorial problems // 30th Intern. design automation conf.: DAC’98 (Dallas, Texas, USA, June 14-18, 1993): Proc. N.Y.: ACM, 1993. Pp. 272-277. DOI:10.1145/157485.164890; Minato Sh. Zero-suppressed BDDs and their applications // Intern. J. on Software Tools for Technology Transfer (STTT). 2001. Vol. 3. No. 2. Pp. 156-170. DOI:10.1007/s100090100038; Mishchenko A. An introduction to zero-suppressed binary decision diagrams. Режим доступа: https://people.eecs.berkeley.edu/~alanmi/publications/2001/tech01_zdd_.pdf (дата обращения 13.10.2017).; Steger A., Wormald N.C. Generating random regular graphs quickly // Combinatorics, Probability and Computing. 1999. Vol. 8. No. 4. Pp. 377-396.; Sturmfels B. What is. a Gröbner basis? // Notices of the Amer. Math. Soc. 2005. Vol. 52. No. 10. Pp. 1199-1200.; https://www.mathmelpub.ru/jour/article/view/80

  11. 11
  12. 12
    Academic Journal

    Θεματικοί όροι: БУЛЕВА ФУНКЦИЯ,ПОТОЧНЫЙ ШИФР,БЛОЧНЫЙ ШИФР,АЛГЕБРАИЧЕСКАЯ СТЕПЕНЬ,УРАВНОВЕШЕННОСТЬ,СОВЕРШЕННАЯ УРАВНОВЕШЕННОСТЬ,ЛАВИННЫЕ ХАРАКТЕРИСТИКИ,ЛИНЕЙНАЯ СТРУКТУРА,КОРРЕЛЯЦИОННАЯ ИММУННОСТЬ,УСТОЙЧИВОСТЬ,НЕЛИНЕЙНОСТЬ,СТАТИСТИЧЕСКАЯ НЕЗАВИСИМОСТЬ,АЛГЕБРАИЧЕСКАЯ ИММУННОСТЬ,УРОВЕНЬ АФФИННОСТИ,K-НОРМАЛЬНОСТЬ,ДИФФЕРЕНЦИАЛЬНАЯ РАВНОМЕРНОСТЬ,ПОРОГОВОЕ РАЗБИЕНИЕ,МУЛЬТИПЛИКАТИВНАЯ СЛОЖНОСТЬ,ЛИНЕАРИЗАЦИОННОЕ МНОЖЕСТВО,ЛИНЕЙНАЯ СЛОЖНОСТЬ,КОРРЕЛЯЦИОННЫЙ КРИПТОАНАЛИЗ,БЫСТРАЯ КОРРЕЛЯЦИОННАЯ АТАКА,ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ,СТАТИСТИЧЕСКИЙ АНАЛОГ,АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ,ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ,АТАКИ ПО СТОРОННИМ КАНАЛАМ,ЛИНЕАРИЗАЦИОННАЯ АТАКА,BOOLEAN FUNCTION,STREAM CIPHER,BLOCK CIPHER,ALGEBRAIC DEGREE,BALANCED-NESS,PERFECT BALANCEDNESS,AVALANCHE CHARACTERISTICS,LINEAR STRUCTURE,CORRELATION IMMUNITY,RESILIENCY,NONLINEARITY,STATISTICAL INDEPENDENCE,ALGEBRAIC IMMUNITY,AFFINITY LEVEL,K-NORMALITY,DIFFERENTIAL UNIFORMITY,THRESHOLD IMPLEMENTATION,MULTIPLICATIVE COMPLEXITY,LINEARIZATION SET,LINEAR COMPLEXITY,CORRELATION ATTACK,FAST CORRELATION ATTACK,LINEAR CRYPTANALYSIS,STATISTICAL ANALOGUE,DIFFERENTIAL CRYPTANALYSIS,SIDE-CHANNEL ATTACKS,LINEARIZATION ATTACK

    Περιγραφή αρχείου: text/html

  13. 13
  14. 14
    Academic Journal

    Πηγή: Прикладная дискретная математика.

    Θεματικοί όροι: БУЛЕВА ФУНКЦИЯ,ПОТОЧНЫЙ ШИФР,БЛОЧНЫЙ ШИФР,АЛГЕБРАИЧЕСКАЯ СТЕПЕНЬ,УРАВНОВЕШЕННОСТЬ,СОВЕРШЕННАЯ УРАВНОВЕШЕННОСТЬ,ЛАВИННЫЕ ХАРАКТЕРИСТИКИ,ЛИНЕЙНАЯ СТРУКТУРА,КОРРЕЛЯЦИОННАЯ ИММУННОСТЬ,УСТОЙЧИВОСТЬ,НЕЛИНЕЙНОСТЬ,СТАТИСТИЧЕСКАЯ НЕЗАВИСИМОСТЬ,АЛГЕБРАИЧЕСКАЯ ИММУННОСТЬ,УРОВЕНЬ АФФИННОСТИ,K-НОРМАЛЬНОСТЬ,ДИФФЕРЕНЦИАЛЬНАЯ РАВНОМЕРНОСТЬ,ПОРОГОВОЕ РАЗБИЕНИЕ,МУЛЬТИПЛИКАТИВНАЯ СЛОЖНОСТЬ,ЛИНЕАРИЗАЦИОННОЕ МНОЖЕСТВО,ЛИНЕЙНАЯ СЛОЖНОСТЬ,КОРРЕЛЯЦИОННЫЙ КРИПТОАНАЛИЗ,БЫСТРАЯ КОРРЕЛЯЦИОННАЯ АТАКА,ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ,СТАТИСТИЧЕСКИЙ АНАЛОГ,АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ,ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ,АТАКИ ПО СТОРОННИМ КАНАЛАМ,ЛИНЕАРИЗАЦИОННАЯ АТАКА,BOOLEAN FUNCTION,STREAM CIPHER,BLOCK CIPHER,ALGEBRAIC DEGREE,BALANCED-NESS,PERFECT BALANCEDNESS,AVALANCHE CHARACTERISTICS,LINEAR STRUCTURE,CORRELATION IMMUNITY,RESILIENCY,NONLINEARITY,STATISTICAL INDEPENDENCE,ALGEBRAIC IMMUNITY,AFFINITY LEVEL,K-NORMALITY,DIFFERENTIAL UNIFORMITY,THRESHOLD IMPLEMENTATION,MULTIPLICATIVE COMPLEXITY,LINEARIZATION SET,LINEAR COMPLEXITY,CORRELATION ATTACK,FAST CORRELATION ATTACK,LINEAR CRYPTANALYSIS,STATISTICAL ANALOGUE,DIFFERENTIAL CRYPTANALYSIS,SIDE-CHANNEL ATTACKS,LINEARIZATION ATTACK

    Περιγραφή αρχείου: text/html

  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20