-
1Academic Journal
Συνεισφορές: ELAKPI
Θεματικοί όροι: диференціальна характеристика, усічений диференціал, диференціальний криптоаналіз, ймовірність диференціалу
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/69962
-
2Academic Journal
Συγγραφείς: Сюе, Цзян, Лахно, Валерій, Сагун , Андрій
Πηγή: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 23 (2024): Cybersecurity: Education, Science, Technique; 97-109 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 23 (2024): Кібербезпека: освіта, наука, техніка; 97-109 ; 2663-4023 ; 10.28925/2663-4023.2024.23
Θεματικοί όροι: deep learning, differential cryptanalysis, differential classifiers, convolutional neural network, глибоке навчання, диференціальний криптоаналіз, диференціальні класифікатори, згорнута нейронна мережа
Περιγραφή αρχείου: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/563/442; https://csecurity.kubg.edu.ua/index.php/journal/article/view/563
-
3Academic Journal
Συγγραφείς: Курінний, Олег Вікторович, Яковлєв, Сергій Володимирович
Πηγή: Ukrainian Information Security Research Journal; Vol. 22 No. 1 (2020); 27-32 ; Защита информации; Том 22 № 1 (2020); 27-32 ; Захист інформації; Том 22 № 1 (2020); 27-32 ; 2410-7840 ; 2221-5212
Θεματικοί όροι: branch number, ring of integers modulo n, binary matrices, differential cryptanalysis, linear cryptanalysis, UDC 004.056.55, 512.643, индекс ветвления, кольцо вычетов, двоичные матрицы, дифференциальный криптоанализ, линейный криптоанализ, УДК 004.056.55, індекс розгалуження, кільце лишків, двійкові матриці, диференціальний криптоаналіз, лінійний криптоаналіз
Περιγραφή αρχείου: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/14661/21260; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14661/21261; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14661/21262; https://jrnl.nau.edu.ua/index.php/ZI/article/view/14661
-
4Academic Journal
Συγγραφείς: Гнатюк, Сергій Олександрович, Кінзерявий, Василь Миколайович, Ахметов, Берік Бахитжанович, Кириченко, Каріна Сергіївна, Ануфрієнко, Кирило Петрович
Πηγή: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 242-250 ; Защита информации; Том 19 № 3 (2017); 242-250 ; Захист інформації; Том 19 № 3 (2017); 242-250 ; 2410-7840 ; 2221-5212
Θεματικοί όροι: cryptography, block cipher, linear cryptoanalysis, differential cryptoanalysis, information security, UDC 003.26, 004.056.55, криптография, блочный шифр, линейный криптоанализ, дифференциальный криптоанализ, защита информации, УДК 003.26, криптографія, блоковий шифр, лінійний криптоаналіз, диференціальний криптоаналіз, захист інформації
Περιγραφή αρχείου: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11903/16020; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11903/16021; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11903/16022; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11903
-
5Dissertation/ Thesis
Συνεισφορές: Яковлєв, Сергій Володимирович, ELAKPI
Θεματικοί όροι: hight, клітинний автомат, блоковий шифр, cellular automata, differential analysis, block cipher, диференціальний криптоаналіз
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/52073
-
6Academic Journal
Συγγραφείς: Kovalchuk, Lyudmila, Kuchynska, Nataliia, Skrypnik, Leonid
Συνεισφορές: ELAKPI
Θεματικοί όροι: Різницевий криптоаналіз, раундові функціі, блокові шифри, s-блоки, диференціальний криптоаналіз
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/18000
-
7Academic Journal
Συγγραφείς: Kovalchuk, Lyudmila, Kuchynska, Nataliia, Bezditnyi, Viktor
Συνεισφορές: ELAKPI
Θεματικοί όροι: Різницевий криптоаналіз, раундові функціі, блокові шифри, s-блоки, диференціальний криптоаналіз
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/17983
-
8Academic Journal
Συγγραφείς: Yakovlev, Sergiy
Συνεισφορές: ELAKPI
Θεματικοί όροι: узагальнені схеми Фейстеля, симетрична криптографія, блочні шифри, диференціальний криптоаналіз, доказова стійкість
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/8571
-
9Academic Journal
Συνεισφορές: ELAKPI
Θεματικοί όροι: криптологія, Безпека інформації, узагальнені марківські шифри, диференціальний криптоаналіз, блочні алгоритми шифрування, «Калина»
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/9706
-
10Academic Journal
Συνεισφορές: ELAKPI
Θεματικοί όροι: Блочний шифр, лінійний криптоаналіз, диференціальний криптоаналіз, схема Фейстеля
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/9793
-
11Dissertation/ Thesis
Συνεισφορές: Яковлєв, Сергій Володимирович, ELAKPI
Θεματικοί όροι: раундові ключі, round keys, лінійний криптоаналіз, марковські перетворення, linear cryptanalysis, диференціальний криптоаналіз, Markov ciphers, differential cryptanalysis
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/34510
-
12Dissertation/ Thesis
Συνεισφορές: Яковлєв, Сергій Володимирович, ELAKPI
Θεματικοί όροι: незбалансована схема MISTY, block ciphers, лінійний криптоаналіз, linear cryptoanalysis, unbalanced MISTY network, блокові шифри, симетрична криптографія, диференціальний криптоаналіз, differential cryptoanalysis, symmetrical cryptography
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/34501
-
13Dissertation/ Thesis
Συνεισφορές: Яковлєв, Сергій Володимирович, ELAKPI
Θεματικοί όροι: truncated differentials, block ciphers, блокові шифри, диференціальний криптоаналіз, усічені диференціали, імовірність диференціалу, differential cryptanalysis, differential probability
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/34327
-
14Dissertation/ Thesis
Συγγραφείς: Ярема, Олег Михайлович, Yarema, Oleh
Συνεισφορές: Загородна, Наталія Володимирівна, Zagorodna, Nataliya, Дуда, Олексій Михайлович, Duda, Oleksiy, Тернопільський національний технічний університет імені Івана Пулюя
Θεματικοί όροι: кібербезпека, s-блок, криптологія, блоковий шифр, таблиця підстановки, диференціальний криптоаналіз, диференціальна рівномірність, s-box, cryptology, block cipher, substitution table, differential cryptanalysis, differential uniformity
Time: 125
Relation: 1. Загородна Н. В., Лупенко С. А., Луцків А. М. Сучасні алгебраїчні криптоаналітичні методи систем захисту мереж передачі даних. Інформаційні моделі, системи та технології : Матеріали тез доповідей I науково-технічної конференції, м. Тернопіль, 20 трав. 2011 р. Тернопіль, 2011. URL: http://elartu.tntu.edu.ua/handle/123456789/976.; 2. Обґрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів / Кузнецов О. О та ін. Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. 2014. № 806. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/nov/6634/21-124-141.pdf.; 3. Оксьоненко М., Яковлєв С. Перевірка "випадковості" генерації S-блоків алгоритму шифрування ДСТУ 7624:2014. Київ : Національний технічний університет України "Київський політехнічний університет". URL: http://itcm.pnu.edu.ua/2016/docs/Oksonenko.pdf.; 4. Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Тернопіль, 2020. URL: http://elartu.tntu.edu.ua/handle/lib/33440.; 5. Стручок В. С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2022. 150 с. URL: http://elartu.tntu.edu.ua/handle/lib/39424.; 6. Ярема О. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу. Інформаційні моделі, системи та технологіїї : Матеріали тез доповідей XI науково-технічної конференції, м. Тернопіль, 13–14 груд. 2023 р. Тернопіль, 2023. С. 135–136.; 7. AL-Wattar A. H. S. A review of block cipher’s s-boxes tests criteria. Iraqi journal of statistical sciences. 2019. Vol. 16, no. 2. URL: https://doi.org/10.33899/iqjoss.2019.164195.; 8. An STP-based model toward designing S-boxes with good cryptographic properties / Z. Lu et al. Designs, codes and cryptography. 2022. URL: https://doi.org/10.1007/s10623-022-01034-2 (date of access: 20.12.2023).; 9. Borst J. Block ciphers: design, analysis and side-channel analysis. Belgium, 2011.; 11. Eid Khamees Al-Shammary M., Mahmood Al-Dabbagh S. S. Differential Distribution Table implementation DDT survey. Technium: romanian journal of applied sciences and technology. 2022. Vol. 4, no. 10. P. 15–30. URL: https://doi.org/10.47577/technium.v4i10.7700 (date of access: 20.12.2023).; 12. Freyre-Echevarría A., Martínez-Díaz I. On the construction of S-boxes using the leaders and followers metaheuristic. Cryptology ePrint Archive, Paper 2019/288, 2019. URL: https://eprint.iacr.org/2019/288.; 13. Haci Ali Sahin. S-box classification and selection in symmetric-key algorithms. 2016. URL: https://hdl.handle.net/11511/25979.; 14. Indesteege S., Preneel B. Practical Collisions for EnRUPT. Fast software encryption. Berlin, Heidelberg, 2009. P. 246–259. URL: https://doi.org/10.1007/978-3-642-03317-9_15 (date of access: 20.12.2023).; 15. Jiménez R. A. d. l. C. On some methods for constructing almost optimal s-boxes and their resilience against side-channel attacks. IACR cryptol. eprint arch. 2018. Vol. 2018. URL: https://api.semanticscholar.org/CorpusID:51801605.; 16. Kazlauskas K., Kazlauskas J. Key-Dependent s-box generation in AES block cipher system. Informatica. 2009. Vol. 20, no. 1. P. 23–34. URL: https://doi.org/10.15388/informatica.2009.235 (date of access: 20.12.2023).; 17. Kruppa H., Shahy S. U. A. Differential and linear cryptanalysis in evaluating AES candidate algorithms : Technical report. National Institute of Standards and Technology. URL: https://www.cs.cmu.edu/~hannes/diffLinAES.pdf.; 18. Marochok S., Zajac P. Algorithm for generating s-boxes with prescribed differential properties. Algorithms. 2023. Vol. 16, no. 3. P. 157. URL: https://doi.org/10.3390/a16030157 (date of access: 20.12.2023).; 19. Nakahara J´unior J. Cryptanalysis and design of block ciphers : Ph. D. Leuven, 2003.; 20. Results of Ukrainian national public cryptographic competition / V. Dolgov et al. Tatra mountains mathematical publications. 2012. Vol. 47, no. 1. URL: https://doi.org/10.2478/v10127-010-0033-6.; 21. Sengel O., Aydin M. A., Sertbas A. An efficient generation and security analysis of substitution box using fingerprint patterns. IEEE access. 2020. Vol. 8. P. 160158–160176. URL: https://doi.org/10.1109/access.2020.3021055 (date of access: 20.12.2023).; 22. Ullrich M. The design and efficient software implementation of s-boxes. Leuven, 2010. URL: https://mouha.be/wp-content/uploads/ullrich-thesis.pdf.; 23 Wright R. N. Cryptography. Encyclopedia of physical science and technology. 2003. P. 61–77. URL: https://doi.org/10.1016/b0-12-227410-5/00843-7 (date of access: 20.12.2023).; http://elartu.tntu.edu.ua/handle/lib/43367
Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/43367
-
15Dissertation/ Thesis
Συνεισφορές: Яковлєв, Сергій Володимирович, ELAKPI
Θεματικοί όροι: дифференциальный криптоанализ, SP-сеть, SP-network, SP-мережа, шифр ДСТУ 7624:2014, cipher DSTU 7624:2014, дифференциальная вероятность, диференціальний криптоаналіз, шифр ГОСТ 7624:2014, диференціальна ймовірність, differential probability, differential cryptanalysis
Περιγραφή αρχείου: application/pdf
Σύνδεσμος πρόσβασης: https://ela.kpi.ua/handle/123456789/23502
-
16Academic Journal
Συγγραφείς: Ковальчук, Людмила, Кучинська, Наталія, Скрипник, Леонід, Kovalchuk, Lyudmila, Kuchynska, Nataliia, Skrypnik, Leonid, Кучинская, Наталия, Скрыпник, Леонид
Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Θεματικοί όροι: Різницевий криптоаналіз, диференціальний криптоаналіз, блокові шифри, раундові функціі, s-блоки, 621.391:519.2:519.7
Περιγραφή αρχείου: С. 33-45; application/pdf
Relation: Ковальчук Л. Побудова верхніх оцінок середніх імовірностей цілочисельних диференціалів композицій ключового суматора, блоку підстановки та лінійного (над деяким кільцем) оператора / Людмила Ковальчук, Наталія Кучинська, Леонід Скрипник // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2015. – Вип. 1(29). – С. 33-45. – Бібліогр.: 18 назв.; https://ela.kpi.ua/handle/123456789/18000
Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/18000
-
17Dissertation/ Thesis
Συγγραφείς: Бублик, Єгор Іванович
Συνεισφορές: Яковлєв, Сергій Володимирович
Θεματικοί όροι: hight, блоковий шифр, клітинний автомат, диференціальний криптоаналіз, block cipher, cellular automata, differential analysis
Περιγραφή αρχείου: 43 с.; application/pdf
Relation: Бублик, Є. І. Застосування клітинних автоматів для криптографічно надійних модифікацій шифру HIGHT : магістерська дис. : 113 Прикладна математика / Бублик Єгор Іванович. – Київ, 2022. – 43 с.; https://ela.kpi.ua/handle/123456789/52073
Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/52073
-
18Academic Journal
Συγγραφείς: Яковлєв, Сергій Володимирович
Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Θεματικοί όροι: Блочний шифр, схема Фейстеля, диференціальний криптоаналіз, лінійний криптоаналіз, 621.391:519.2
Περιγραφή αρχείου: С. 103-108; application/pdf
Relation: Яковлєв, С. Каскадна схема фейстеля та її стійкість до диференціального та лінійного криптоаналізу / Сергій Яковлєв // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2009. – Вип. 1(18). – С. 103-108. – Бібліогр.: 7 назв.; https://ela.kpi.ua/handle/123456789/9793
Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/9793
-
19Academic Journal
Συγγραφείς: Ковальчук, Людмила, Пальченко, Сергей, Скрипник, Леонид
Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник
Θεματικοί όροι: Безпека інформації, криптологія, блочні алгоритми шифрування, диференціальний криптоаналіз, узагальнені марківські шифри, «Калина», 621.391:519.2
Περιγραφή αρχείου: С. 45-57; application/pdf
Relation: https://ela.kpi.ua/handle/123456789/9706
Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/9706
-
20Dissertation/ Thesis
Συγγραφείς: Піх, Василь Володимирович, Pikh, Vasyl
Συνεισφορές: Карпінський, Микола Петрович
Θεματικοί όροι: міні-версія, блочний симетричний шифр, криптоаналіз, диференціальний криптоаналіз, лінійний криптоаналіз, атака, mini-version, block symmetric ciphers, cryptanalysis, differential cryptanalysis, linear cryptanalysis, attack
Θέμα γεωγραφικό: Тернопільський національний технічний університет імені Івана Пулюя, UA
Relation: 1. Bernstein D.J. Cache-timing attacks on AES [Електроний ресурс] / D.J. Bernstein. – Режим доступу: http://cr.yp.to 2. Howard M.S. A Tutorial on Linear and Differential Cryptanalysis / M.S. Howard. – Electrical and Computer Engineering Faculty of Engineering and Applied Science Memorial University of Newfoundland St. John’s, NF, Canada 3. D’Agapeyeff A. S. Codes and Ciphers. A History of Cryptography [Electonic resource]/ A.S. D’Agapeyeff. – Access mode: https://www.amazon.com/Codes-Ciphers-Cryptography-Alexander DAgapeyeff/dp/1406798584 4. Digital Security [Електроний ресурс] – Режим доступу: http://www.dsec.ru 5. Junod P. K. Advanced Linear Cryptanalysis of Block and Stream Ciphers (Cryptology and Information Security) [Text] / P. K. Junod, A. S. Canteaut [Electonic resource]. – Access mode: https://www.amazon.com/Advanced-Cryptanalysis-Cryptology-Information-Security/dp/1607508435 6. Klimov A.S. Analysis of Neural Cryptography [Text] / A.S. Klimov, A.P. Mityaguine, and A.V. Shamir // Computer Science department, The Weizmann Institute, Rehovot 76100 Israel. 7. Krzysztof C.H. On Differential and Linear Approximation of S-box Functions / Biometrics, Computer Security Systems and Artificial Intelligence Applications. / Khalid Saeed, Jerzy Pejas and Romuald Mosdorf. // Poland, Springer – 2006. – P. 111-120. 8. Lagun, A. S. Cryptographic strength of a new symmetric block cipher based on Feistel network [Text] / A. S. Lagun // Technical transactions automatic control. – 2013. – pp. 68-80. 9. Мао, В.О. Современная криптография: Теория и практика / В.О. Мао. — М.: Вильямс, 2005. — 768 с. 10. National Institute of Standards, Advanced Encryption Standard (AES) [Электронный ресурс]. – Режим доступа: www.nist.gov/aes/ 11. Nechvatal J. R. Report on the Developmentof the Advanced Encryption Standard (AES) [Text] / J. R. Nechvatal, E. M. Barker, L.O. Bassham, W. A. Burr, M. D. Dworkin, J. L. Foti, E. A. Roback // Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce. – p.116. 57 12. Oliynykov R. V. Results of Ukrainian national public cryptographic competition / R. V. Oliynykov, I. O. Gorbenko, V. A. Dolgov, V. B. Ruzhentsev // Tatra Mt. Math. Publ. 47 . – 2010 . – pp. 99–113. 13. Rukhin A.S., A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST STS Special Publication 800-22 // A.S. Rukhin, J.V. Soto., 09.2000. 14. Sahu H. K. Cryptanalytic attacks on international data encryption algorithm block cipher / H. K. Sahu, V.A. Jadhav , S. S. Sonavane, R.K. Sharma // Defence Science Journal, Vol. 66, No. 6. – 2016. – pp. 582-589. 15. Столлингс В. В. Криптография и защита сетей: принципы и практика [Текст] / В.В. Столлингс. – М.: Издательский дом ”Вильямс”, 2001. 16. Фергюсон, Н.А. Практическая криптография. Practical Cryptography: Designing and Implementing Secure Cryptographic Systems: учеб./ Н.А. Фергюсон, Б.Ю. Шнайер. – М. : Диалектика, 2004. – 432 с. – 3000 экз. –ISBN 5-8459-0733-0, ISBN 0-4712-2357-3. 17. Weinmann, R. P. Algebraic Methods in Block Cipher Cryptanalysis: dis. Dr. rer. nat. / R. P. Weinmann. – 2009. – 113 p. 18. William Stalings Cryptography and Network Security: Principles and Practice (7th Edition) [Electonic resource]. – Access mode: https://www.pearsonhighered.com/program/Stallings-Cryptography-and-Network-Security-Principles-and-Practice-7th-Edition/PGM334401.htm 19. Алгоритмы шифрования [Электронный ресурс]. – Режим доступа: http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 20. Алексийчук А. Н. Оценки практической стойкости блочного шифра “Калина” относительно методов разностного, линейного криптоанализа и относительно алгебраических атак, основанных на гомоморфизмах / А. Н. Алексийчук, Л. В. Ковальчук, Е. В. Скрыпник, А. С. Шевцов // Прикладная радиоэлектроника. – 2008. – Т. 7, № 3. – С. 203-209. 21. Бабенко Л.К. Особенности дифференциального криптоанализа алгоритма AES [Электронный ресурс] / Л.К.Бабенко, Е.А.Ищукова .– Режим доступа: http://www.contrterror.tsure.ru/site/magazine8/07-22-Babenko.htm 22. Белецкий А.Я. Семейство симметричных блочних RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А.Я. Белецкий, А.А. Белецкий, А.А. Кузнецов // Електроніка та системи управління. – 2007. – № 1 (11). – С. 5-16. 23. Бессмертный И. А. Методические указания по подготовке магистерской диссертации / И. А. Бессмертный. – СПб : ФГОУВПО "СПбГУИТМО", 2011. – 102 с. 58 24. Головашич С.А. Спецификация алгоритма блочного симметричного шифрования “Лабиринт”/ С.А. Головашич // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 230-240. 25. Горбенко І.Д. Перспективний блоковий симетричний шифр “Мухомор”. Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 147-157. 26. Горбенко, И. Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В. И. Долгов, И. В. Лисицкая, Р. В. Олейников // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 212-320. 27. Горбенко, И.Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В.И. Долгов, И. В. Лисицкая, Р.В. Олейников // Прикладная радиоэлектроника, том 9, № 3. – 2010. – с. 312-320. 28. Дифференциальный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%84%D1%84%D0%B5%D1%80%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 29. Долгов, В.И. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс / В.И. Долгов, А.А. Кузнецов, С.А. Исаев // Электрон. моделирование. – 2011. – с. 81-99. 30. Долгов, В. И. Свойства таблиц линейных аппроксимаций случайных подстановок / В. И. Долгов, И. В. Лисицкая, О. И. Олешко // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 334–340. 31. Долгов, В. И. Криптографичеcкие свойства уменьшенной версии шифра “Калина” / В. И. Долгов, Р.В. ОЛЕЙНИКОВ, А.Ю. Большаков // Прикладная радиоэлектроника, Том 9, № 3 . – 2010. – с. 349-354. 32. Кузнецов О.О Захист інформації в інформаціїйних системах.методи традиційної криптографії навчальний посібник // Кузнецов О.О, Євсеєв С.П.,Король О.Г., Харків. Вид. ХНЕУ, 2010. 33. Інформаційна безпека [Електроний ресурс]. – Режим доступу: http://www.ua7.org/mexanizmi-informacijnoї-bezpeki 34. Исаев, С.А. Электронное моделирование / С.А. Исаев. – 2011. – Т. 33, № 6. – С. 81–99. 59 35. Линейный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 36. Лисицкая И.В. Методология оценки стойкости блочных симметричных шифров / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – C. 123-133. 37. Лисицкая И.В. Анализ дифференциальных и линейных свойств шифров rijndael, serpent, threefish при 16-битных входах и выходах / И.В. Лисицкая, Т.А. Гриненко, С.Ю. Бессонов // Восточно-Европейский журнал передовых технологий ISSN 1729-3774. – 2015, с. 50-54. 38. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И.В. Лисицкая // Системи обробки інформації, випуск 4 (94). – 2011. – с. 167-173 39. Лисицкая И.В. Криптографические свойства уменьшенной версии шифра Мухомор. / И.В. Лисицкая, О.И. Олешко, С.Н. Руденко, Е.В. Дроботько, А. В. Григорьев // Збірник наукових праць. – Вип. Київ, 2010. с. 31-42. 40. Лисицкая И.В. Большие шифры и случайные подстановки / И.В. Лисицкая, А.А. Настенко // ІSSN 0485-8972 Радиотехника, 2011. 41. Лисицкий К.Е. Максимальные значения полных дифференциалов и линейных корпусов блочных симметричных шифров / К.Е. Лисицкий // Технологический аудит Technology audiT and producTion reserves — № 1/1(15) – 2014. – с. 47-52 42. Лисицкая И. В. Методология оценки стойкости блочных симметричных шифров [Текст] / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – с. 123–133. 43. Лисицкая И. В. Сравнение по эффективности суперблоков некоторых современных шифров [Текст] / И. В. Лисицкая // Радіоелектроніка. Інформатика. Управління. — Запоріжжя, 2012. – № 1(26). – с. 37-43. 44. Лисицкая И.В. Методология оценки стойкости блочных симметричных криптопреобразований на основе уменьшенных моделей [Текст] : дисc.докт. тех. наук: 05.13.05 / И. В. Лисицкая. – 2012. – 293 с. 45. Лисицкая И.В. 32-х битная мини-версия блочного симметричного алгоритма криптографического преобразования информации Мухомор. Оценка макимального значения полного дифференциала шифра [Текст] / И.В. Лисицкая, И.А. Ставицкий // Автоматизированные системы управления и приборы автоматики. – 2011. – № 7(102). Выпуск18/1. – с. 11-21. 60 46. Методичні вказівки до виконання магістерської атестаційної роботи за спеціальностями 8.05010301 "Програмне забезпечення систем", 8.05010302 "Інженерія програмного забезпечення" для студентів усіх форм навчання / укл. З. В. Дудар, В. І. Каук, І. А. Ревенчук та ін. – Х. : ХНУРЕ, 2011. – 51 с. 47. Олейников, Р. В. Дифференциальные свойства подстановок / Р. В. Олейников, О. И. Олешко, К. Е. Лисицкий, А. Д. Тевяшев // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – с. 326–333. 48. Олейников Р.В. Исследование дифференциальных свойств подстановок / Р.В. Олейников, И.В. Лисицкая, А.В. Широков, К.Е. Лисицкий // Компьютерные науки и технологии: сб. научн. тр. первой межд. НТК – Ч. І. – Б., 2009. – С. 59-63. 49. Семенов, Ю.А. Алгоритм шифрования AES / Ю.А. Семенов [Электронный ресурс]. – Режим доступа: http://book.itep.ru/6/aes.htm 50. Скиба Ю.Д. Аналіз конкурсів блочного симетричного шифрування і алгоритмів-переможців // Актуальні проблеми науки та освіти молоді: теорія, практика, сучасні рішення-2010: (Матеріали міжнародної науковопрактичної конференції молодих вчених, аспірантів та студентів) [Електронний ресурс] : ред. В.С. Пономаренко, О.І. Пушкар. – Х.: вид. ХНЕУ, 2010. – 1 електрон. опт. диск (CD-ROM) : кольор.; 12 см. – Систем. вимоги: Pentium; 32 Mb RAM; CD-ROM Windows 98/2000/NT/XP; Adobe Acrobat Reader. Сорока, Л.С. Исследование дифференциальных свойств блочно-симметричных шифров / Л.С.Сорока, А.А.Кузнецов, И.В.Московченко, С.А. Исаев // Системы обработки информации. – 2010. – С. 286-295.; http://elartu.tntu.edu.ua/handle/lib/33440
Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/33440