To see the other types of publications on this topic, follow the link: Криптосистеми.

Journal articles on the topic 'Криптосистеми'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Криптосистеми.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Котух, Євген, та Генадій Халімов. "МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ". Ukrainian Scientific Journal of Information Security 29, № 3 (2023): 124–29. http://dx.doi.org/10.18372/2225-5036.29.18071.

Full text
Abstract:
Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стій
APA, Harvard, Vancouver, ISO, and other styles
2

Грушак, С. С., М. М. Гузій та Є. І. Безвершенко. "Гібридні криптосистеми захисту вузлів мереж FANET: підходи до використання". Problems of Informatization and Management 1, № 77 (2024): 13–19. http://dx.doi.org/10.18372/2073-4751.77.18652.

Full text
Abstract:
В статті представлені результати дослідження можливості використання гібридних криптосистем дла захисту вузлів сенсорної мережі FANET. Запропонована модель гібридної криптосистеми для шифрування даних, генерації спільного секретного ключа та розроблено алгоритм автентифікації в мережі FANET на базі протоколу TLS та методів симетричного/асиметричного шифрування. Виконано тестування алгоритмів AES-GCM, ECDSA для операцій шифрування, дешифрування, проведені заміри часових характеристик виконання операцій, визначена кількість циклів CPU та обсяги енергоспоживання. В результаті проведених досліджен
APA, Harvard, Vancouver, ISO, and other styles
3

Гусак, Е. В. "Опыт перехода из криптосистемы над простым конечным полем в криптосистему на эллиптической кривой в системе электронного документооборота". Тенденции развития науки и образования 94, № 5 (2023): 95–98. http://dx.doi.org/10.18411/trnio-02-2023-258.

Full text
Abstract:
В статье описывается опыт перехода из криптосистемы над простым конечным полем в криптосистему на эллиптической кривой в системе электронного документооборота. Рассматривается принцип работы эллиптических криптосистем и приводится модель перехода, которая использовалась для преобразования алгоритма RSA в алгоритм ECDSA.
APA, Harvard, Vancouver, ISO, and other styles
4

Веденёв, Кирилл Владимирович, та Владимир Михайлович Деундяк. "Структура конечной групповой алгебры одного полупрямого произведения абелевых групп и её приложения". Чебышевский сборник 20, № 3 (2020): 107–23. http://dx.doi.org/10.22405/2226-8383-2019-20-3-107-123.

Full text
Abstract:
В 1978 году Р. Мак-Элисом построена первая асимметричная кодовая криптосистема, основанная на применении помехоустойчивых кодов Гоппы, при этом эффективные атаки на секретный ключ этой криптосистемы до сих пор не найдены. К настоящему времени известно много криптосистем, основанных на теории помехоустойчивого кодирования. Одним из способов построения таких криптосистем является модификация криптосистемы Мак-Элиса с помощью замены кодов Гоппы на другие классы кодов. Однако, известно что криптографическая стойкость многих таких модификаций уступает стойкости классической криптосистемы Мак-Элиса.
APA, Harvard, Vancouver, ISO, and other styles
5

Мілевський, Станіслав, Ольга Король, Ольга Грищук, Тетяна Лаптєва та Сергій Євсеєв. "ОЦІНКА ВЛАСТИВОСТЕЙ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА LDPC-КОДАХ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 313–23. https://doi.org/10.18372/2225-5036.30.19244.

Full text
Abstract:
Зростання мобільних технологій та обчислювальних потужностей значно розширило діапазон цифрових послуг і фактично випередило розвиток комп'ютерної техніки. Це сприяє використанню мобільних і бездротових мереж у більшості напрямів смарт-технологій та підтримує подальше поєднання кіберпростору з мобільним Інтернетом. Однак, брак протоколів безпеки, що забезпечують конфіденційність та цілісність даних на ранніх етапах впровадження технологій LTE, створює умови для кіберзловмисників використовувати мобільні Інтернет-канали з метою проведення АРТ-атак. З розвитком і появою повноцінного квантового к
APA, Harvard, Vancouver, ISO, and other styles
6

Плотніков, В. М., та Ю. В. Борцова. "Алгоритмізація шифрування цифрого підпису". Automation of technological and business processes 12, № 1 (2020): 48–54. http://dx.doi.org/10.15673/atbp.v12i1.1703.

Full text
Abstract:
У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури - центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також вериф
APA, Harvard, Vancouver, ISO, and other styles
7

Олексійчук, Антон Миколайович, та Александра Андріївна Матійко. "ШВИДКА РОЗРІЗНЮВАЛЬНА АТАКА НА ШИФРОСИСТЕМУ NTRUCipher+". Ukrainian Information Security Research Journal 22, № 3 (2020): 183–89. http://dx.doi.org/10.18372/2410-7840.22.14981.

Full text
Abstract:
Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розв’язанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих
APA, Harvard, Vancouver, ISO, and other styles
8

Радько, Николай Михайлович, Светлана Сергеевна Тихонова, and Александр Николаевич Мокроусов. "EVALUATION OF PERSISTENCE OF STREAMING CRYPTOSYSTEMS OPERATING AS PART OF TELECOMMUNICATIONS MANAGEMENT NETWORK SYSTEM." ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no. 1(-) (April 9, 2021): 47–62. http://dx.doi.org/10.36622/vstu.2021.24.1.005.

Full text
Abstract:
Целью исследования является повышение защищенности телекоммуникационных систем управления в контексте криптографической защиты с использованием математического аппарата риск-анализа для оценки стойкости поточных криптосистем. Стойкость поточной криптосистемы в работе рассмотрена как совокупность рисков разнородных компонентов поточной криптосистемы, уязвимых к деструктивному воздействию. В ходе исследования проанализированы уязвимости компонентов поточной криптосистемы, особенности среды функционирования, построены модель угроз и риск-модель атакуемой поточной криптосистемы, предложены меропри
APA, Harvard, Vancouver, ISO, and other styles
9

Борцова, Ю. В., та В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних". Automation of technological and business processes 12, № 2 (2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключ
APA, Harvard, Vancouver, ISO, and other styles
10

Гурін, Артем. "ШИФРУВАННЯ ПОВІДОМЛЕНЬ НА ОСНОВІ ЕЛЕМЕНТІВ ВЕКТОРА СТАНУ ГРАФУ ЗАДАЧИ ПРО МАТЕМАТИЧНИЙ СЕЙФ В ПОЛЯХ ЛИШКІВ ЗА МОДУЛЕМ ПРОСТОГО ЧИСЛА". Grail of Science, № 36 (24 лютого 2024): 287–91. http://dx.doi.org/10.36074/grail-of-science.16.02.2024.047.

Full text
Abstract:
Розглянуто задачу практичного застосування задачі про математичний сейф на матрицях в шифруванні повідомлень. Для криптосистеми був обраний метод симетричного шифрування Vigenere, де вхідні дані зберігаються в числовому порядку елементів вектора стану сховищ на графах, а метод рішення задачі про математичний сейф – параметричний.
APA, Harvard, Vancouver, ISO, and other styles
11

Hryshchuk, Ruslan, and Olga Hryshchuk. "A GENERALIZED MODEL OF FREDHOLM'S CRYPTOSYSTEM." Cybersecurity: Education Science Technique, no. 4 (2019): 14–23. http://dx.doi.org/10.28925/2663-4023.2019.4.1423.

Full text
Abstract:
The problem of cyber security in the era of the creation of quantum computers is of particular relevance. Specifically, the data are at risk which are confidential or whose value depends on their integrity. In order to find a way out of the situation which happened in the article, a thorough comprehensive analysis of the current state of the known cryptosystems was carried out, based on a systematic approach. In particular, the advantages and disadvantages of models of cryptosystems which were created on the basis of cognitive cryptography are stated, the theory of dynamic chaos, constructive,
APA, Harvard, Vancouver, ISO, and other styles
12

Ільєнко, А. В. "Оцінка ефективності оптимізованої криптосистеми Генрі з умови забезпечення конфіденційності інформації". Наукоємні технології, № 1 (33) (2017): 41–45.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
13

Vysotskaya, Viktoriya Vladimirovna. "О структурных особенностях пространства ключей криптосистемы Мак-Элиса - Сидельникова на обобщенных кодах Рида - Соломона". Дискретная математика 36, № 4 (2024): 28–43. http://dx.doi.org/10.4213/dm1842.

Full text
Abstract:
В работе исследуются классы эквивалентности секретных ключей криптосистем типа Мак-Элиса - Сидельникова. Вводится понятие кодов с разложимым квадратом, получены соотношения, характеризующие классы эквивалентности, если криптосистема строится на таких кодах. Уточняются результаты для частного случая использования обобщенных кодов Рида - Соломона. Приведено несколько примеров кодов на основе обобщенных кодов Рида - Соломона с гарантированно неразложимым квадратом.
APA, Harvard, Vancouver, ISO, and other styles
14

Ярмолатій, А. В., Л. О. Черемісіна та В. І. Богом’я. "ЗАГРОЗИ КВАНТОВИХ ОБЧИСЛЕНЬ ДЛЯ КЛАСИЧНИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ". Vodnij transport, № 1(42) (30 січня 2025): 248–57. https://doi.org/10.33298/2226-8553.2025.1.42.27.

Full text
Abstract:
З появою квантових обчислювальних технологій, які мають потенціал здійснювати обчислення з набагато більшою швидкістю, ніж класичні комп'ютери, виникає загроза для існуючих криптографічних систем. Квантові алгоритми, здатні ефективно розв’язувати складні обчислювальні завдання, що лежать в основі безпеки сучасних криптографічних систем. Це означає, що з розвитком квантових комп'ютерів стає можливою компрометація багатьох сучасних шифрів, які сьогодні вважаються безпечними.З огляду на це, постає потреба у створенні нових криптографічних методів та алгоритмів, які б залишались стійкими до кванто
APA, Harvard, Vancouver, ISO, and other styles
15

Зубов, Анатолий Юрьевич, та Anatolii Yur'evich Zubov. "Криптосистема блочного гаммирования с аутентификацией". Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 13, № 4 (2022): 5–35. http://dx.doi.org/10.4213/mvk421.

Full text
Abstract:
Исследуется криптосистема шифрования с аутентификацией с одноразовыми производными ключами, использующая для шифрования информации блочную гамму и для аутентификации информации имитовставку полиномиального типа. Генератор гаммы основан на вычислениях в полях характеристики два с использованием квазигрупповых операций. Указаны параметры криптосистемы, гарантирующие стойкость к атакам на основе шифртекста, и проведен анализ стойкости к атакам с известным открытым текстом. Проводится анализ трудоемкости алгоритма.
APA, Harvard, Vancouver, ISO, and other styles
16

Ilyenko, Anna, Sergii Ilyenko, and Olena Prokopenko. "THE IMPROVEMENT OF NTRUENCRYPT PUBLIC KEY CRYPTOSYSTEM: DESIGN AND PERFORMANCE EVALUATION." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 123–34. http://dx.doi.org/10.28925/2663-4023.2020.10.123134.

Full text
Abstract:
Today cryptographic systems provide secure communication between users. In the present paper we describe existing cryptographic systems such as: systems based on the complexity of factorization of a large integer (RSA); systems based on the complexity of solving a discrete logarithm in finite Galois field (eigamal, DSA); systems based on the complexity of solving a discrete logarithm in a group of points of an elliptic curve (ECC); lattice-based systems (NTRU). Authors focus their attention on ntruencrypt encryption and decryption algorithm. The ntruencrypt public key cryptosystem guarantees t
APA, Harvard, Vancouver, ISO, and other styles
17

Листопадова, Валентина, та Діана Халаїм. "МАТЕМАТИЧНА ОСНОВА КРИПТОМЕРЕЖІ". Education. Innovation. Practice 11, № 3 (2023): 12–17. http://dx.doi.org/10.31110/2616-650x-vol11i3-002.

Full text
Abstract:
Людську спільноту неможливо уявити без грошових операцій. Гроші – це специфічний термін, який є універсальним еквівалентом вартості послуг чи товарів. Історія розвитку коштів тісно пов’язана з невпинним розвитком людської цивілізації. Продукти, товари, зброя, бумажняні банкноти, акції – це всього лиш частина того, що раніше використовувалось людиною і продовжує мати попит до сьогоднішнього часу. Розвиток технологій не стоїть на місці. Тож нині дедалі актуальними є так звані “електронні кошти”, які не випускаються національними центральними банками. Реальні гроші та монети поступово відходять н
APA, Harvard, Vancouver, ISO, and other styles
18

ПРОКОПОВИЧ-ТКАЧЕНКО, Дмитро, Людмила РИБАЛЬЧЕНКО, Ігор КОЗАЧЕНКО, Валерій БУШКОВ та Борис ХРУШКОВ. "ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 1 (30 квітня 2025): 186–92. https://doi.org/10.32782/it/2025-1-25.

Full text
Abstract:
У статті представлено розгорнуте дослідження методів криптографії на ізогеніях еліптичних кривих, що останнім часом здобувають все більшу актуальність у контексті постквантової безпеки. Особливу увагу приділено протоколам SIDH (Supersingular Isogeny DiffieHellman) та SIKE (Supersingular Isogeny Key Encapsulation), які завдяки складності обчислення ізогеній великого ступеня демонструють стійкість до квантових атак. Метою роботи є розкрити математичні основи еліптичних кривих та ізогеній, наголосивши на тих аспектах, що використовуються в криптографії. Методологією є застосування нейронних мереж
APA, Harvard, Vancouver, ISO, and other styles
19

Yevseiev, Serhii, Vladyslav Khvostenko та Kyrylo Bondarenko. "РОЗРОБКА КОМПЛЕКСНОГО ПОКАЗНИКА ЯКОСТІ ОБСЛУГОВУВАННЯ НА ОСНОВІ ПОСТКВАНТОВИХ АЛГОРИТМІВ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (2021): 82–88. http://dx.doi.org/10.26906/sunz.2021.3.082.

Full text
Abstract:
Розвиток сучасних технологій дозволяє суттєво розширити цифрові послуги. Для забезпечення послуг в Інтернет-просторі як правило використовуються протоколи цілісності SSL, TLS Однак стрімкий розвиток обчислювальних технологій дозволяє зловмисникам не тільки модифікувати кіберзагрози, а також розробляти нові цільові загрози. Крім того поява повномасштабного квантового комп’ютера, як стверджують спеціалісти НІСТ США, дозволить зламувати симетричні та несиметричні криптосистеми на основі алгоритмів Гровера та Шора за поліноміальний час. В роботі пропонується модифікація протоколу TLS на основі вик
APA, Harvard, Vancouver, ISO, and other styles
20

Хазаил Рзаев, Муса Мамедов, Хазаил Рзаев, Муса Мамедов, та Эльнур Багиров Эльнур Багиров. "ВЕРИФИКАЦИЯ ЛЕГКОВЕСНОГО БЛОЧНОГО СИММЕТРИЧНОГО ШИФРА LЕА". PAHTEI-Procedings of Azerbaijan High Technical Educational Institutions 36, № 01 (2024): 361–75. http://dx.doi.org/10.36962/pahtei36012024-361.

Full text
Abstract:
Развитие вычислительных ресурсов и технологий G определили стремительный рост Интернет-вещей на основе синтеза физических систем и Интернет-технологий. Эти системы рассматриваются как новое поколение встроенных систем управления. . В статье проводится анализ криптоанализа на основе полномасштабного квантового компьютера, а также верификация легковесного блочного симметричного алгоритма шифрования. В дополнение проведенная верификация алгоритмов шифрования/расшифрования предлагаемого легковесного блочно-симметричного шифра LEA обеспечивает его практическую реализацию в смарт-технологиях на осно
APA, Harvard, Vancouver, ISO, and other styles
21

Kosolapov, Yurii Vladimirovich, and Evgeniy Andreevich Lelyuk. "The McEliece-type cryptosystem based on $D$-codes." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 15, no. 2 (2024): 69–90. http://dx.doi.org/10.4213/mvk470.

Full text
Abstract:
В работе исследуется криптосистема Мак-Элиса на конструкции $D$-кодов, являющейся обобщением тензорного произведения кодов, которое часто применяется в системах передачи данных для защиты от помех. Проведен анализ стойкости системы Мак-Элиса на $D$-кодах к атакам на ключ и шифрограмму. Именно, построена комбинированная атака, которая в некоторых случаях позволяет с помощью структурного анализа значительно увеличить вероятность успеха атаки на шифрограмму путем декодирования по информационным совокупностям. Разработанный метод анализа применен к $D$-кодам на основе двоичных кодов Рида - Маллера
APA, Harvard, Vancouver, ISO, and other styles
22

Воробець, Павло, Андрій Горпенюк та Іван Опірський. "ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 303–12. https://doi.org/10.18372/2225-5036.30.19243.

Full text
Abstract:
У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми. Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до
APA, Harvard, Vancouver, ISO, and other styles
23

Алгазы, Кунболат, та Кайрат Сакан. "ПОСТКВАНТОВАЯ ЦИФРОВАЯ ПОДПИСЬ SYRGA-1". Вестник Алматинского университета энергетики и связи 1, № 64 (2024): 5–15. http://dx.doi.org/10.51775/2790-0886_2024_64_1_5.

Full text
Abstract:
За последние годы исследования в области квантовых компьютеров значительно продвинулись вперед. Если человечество когда-нибудь создаст эффективный квантовый компьютер, многие из нынешних криптосистем с открытым ключом могут быть скомпрометированы. Эти криптосистемы в настоящее время используются во многих коммерческих продуктах. Таким образом, разработка практических постквантовых алгоритмов актуальна в мировом масштабе. Одними из таких методов построения постквантовых алгоритмов являются методы, основанные на хеш-функциях. Помимо квантовой безопасности, подписи на основе хеша являются модульн
APA, Harvard, Vancouver, ISO, and other styles
24

ОНАЙ, М. В., та Д. Т. ГУЛЬКО. "КЛАСИФІКАЦІЯ МЕТОДІВ ДИСКРЕТНОГО ЛОГАРИФМУВАННЯ НА ЕЛІПТИЧНІЙ КРИВІЙ". Вісник Херсонського національного технічного університету, № 1(88) (1 травня 2024): 264–71. http://dx.doi.org/10.35546/kntu2078-4481.2024.1.37.

Full text
Abstract:
У цій роботі проведено аналіз та класифікацію методів розв’язання задачі дискретного логарифмування у мультиплікативних та адитивних групах, а також обґрунтовано актуальність такого аналізу. Особливий акцент зроблено на розв’язанні цієї задачі на еліптичних кривих над скінченними полями. Робота спрямована на підвищення стійкості криптографічних систем шляхом аналізу та класифікації існуючих методів вирішення задачі дискретного логарифмування. У статті розглянуто такі методи: метод перебору, метод Поліга-Геллмана, метод Деніела Шенкса та його модифікації, а саме метод Кенгуру та метод “Two Grum
APA, Harvard, Vancouver, ISO, and other styles
25

Shustrova, Yulia. "История криптосистемы RSA". Квант, № 2 (2024): 15–20. http://dx.doi.org/10.4213/kvant20240202.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Малыгина, Е. С., А. В. Куценко, С. А. Новосёлов та ін. "Постквантовые криптосистемы: открытые вопросы и существующие решения. Криптосистемы на изогениях и кодах, исправляющих ошибки". Diskretnyi Analiz i Issledovanie Operatsii 31, № 1 (2025): 52–84. https://doi.org/10.33048/daio.2024.31.772.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Чижов, Иван Владимирович, Ivan Vladimirovich Chizhov, Михаил Алексеевич Бородин та Mikhail Alekseevich Borodin. "Классификация произведений Адамара подкодов коразмерности 1 кодов Рида-Маллера". Diskretnaya Matematika 32, № 1 (2020): 115–34. http://dx.doi.org/10.4213/dm1583.

Full text
Abstract:
В работе рассматриваются подкоды коразмерности 1 кодов Рида-Маллера. Получена классификация произведений Адамара таких подкодов. С помощью этой классификации авторам удалось установить, что в большинстве случаев задача восстановления секретного ключа кодовой криптосистемы, построенной на основе таких подкодов, эквивалентна задаче восстановления секретного ключа этой же криптосистемы, но построенной на самих кодах Рида-Маллера, для решения которой имеются достаточно эффективные алгоритмы.
APA, Harvard, Vancouver, ISO, and other styles
28

Kosolapov, Yurii Vladimirovich, and Oleg Yur'evich Turchenko. "IND-CCA2 secure McEliece-type modification in the standard model." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 12, no. 2 (2021): 111–28. http://dx.doi.org/10.4213/mvk359.

Full text
Abstract:
Основной целью настоящей работы является построение криптосистемы типа Мак-Элиса, обладающей IND-CCA2 свойством в стандартной модели и высокой скоростью передачи данных. Предложенная модификация основана на применении метода $s$-повторений и использовании одной общей секретной перестановки. В этой модификации передаются $s$ шифрблоков для $s/2$ информационных сообщений, что делает ее более эффективной, чем большинство других модификаций, основанных на методе $s$-повторений. В работе также приводятся другие криптосистемы, обладающие семантической стойкостью.
APA, Harvard, Vancouver, ISO, and other styles
29

Грибов, Алексей Викторович, Aleksei Viktorovich Gribov, Павел Андреевич Золотых, Pavel Andreevich Zolotykh, Александр Васильевич Михалeв та Aleksandr Vasil'evich Mikhalev. "Построение алгебраической криптосистемы над квазигрупповым кольцом". Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 1, № 4 (2010): 23–32. http://dx.doi.org/10.4213/mvk19.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Чижов, Иван Владимирович, та Ivan Vladimirovich Chizhov. "Ключевое пространство криптосистемы Мак-Элиса - Сидельникова". Diskretnaya Matematika 21, № 3 (2009): 132–59. http://dx.doi.org/10.4213/dm1066.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Тришин, Андрей Евгеньевич, та Andrei Evgen'evich Trishin. "Атака Винера и слабые ключи криптосистемы RSA". Diskretnaya Matematika 35, № 3 (2023): 71–80. http://dx.doi.org/10.4213/dm1773.

Full text
Abstract:
Доказано, что обобщенная атака Винера на криптосистему RSA позволяет находить не только малые, но и некоторые большие показатели расшифрования $d$, а доля слабых относительно данной атаки показателей $d$ эвристически оценивается величиной $O(N^{-1/2})$.
APA, Harvard, Vancouver, ISO, and other styles
32

Лук"янов, Д. О. "До питання формування протоколу автентифікації онлайнових криптосистем". Вісник Київського університету. Серія "Фізико-математичні науки", Вип. 2 (2001): 269–76.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
33

Алілуйко, Андрій, та Михайло Касянчук. "АРИФМЕТИКА АСИМЕТРИЧНИХ КРИПТОСИСТЕМ В ПОЛІ КОМПЛЕКСНИХ ЧИСЕЛ". Ukrainian Information Security Research Journal 26, № 1 (2024): 35–43. http://dx.doi.org/10.18372/2410-7840.26.18825.

Full text
Abstract:
На сучасному етапі розвитку інформаційних технологій виникає необхідність у вдосконаленні існуючих і розробці нових методів і засобів підвищення продуктивності асиметричних криптоалгоритмів. У статті наведено теоретичні основи модулярних обчислень та асиметричної криптографії в комплексній числовій області. Зокрема, розглянуто метод визначення комплексного та дійсного залишку за комплексним модулем. Розглянуто алгоритм Евкліда та його наслідок для пошуку оберненого елемента в комплексній числовій області. Здійснено порівняння складності алгоритму Евкліда для знаходження оберненого елементи при
APA, Harvard, Vancouver, ISO, and other styles
34

Бессалов, А. В., та А. Б. Телиженко. "Метод коррекции ошибок в криптосистеме на эллиптических кривых". Известия высших учебных заведений. Радиоэлектроника 43, № 4 (2000): 60–65. http://dx.doi.org/10.20535/s0021347000040105.

Full text
Abstract:
Предложен метод обнаружения и исправления пуассоновских ошибок в криптограмме, построенной на основе свойств эллиптических кривых над полем Галуа GF(2m). Получено выражение для оценки вероятности ошибки при приеме блока в канале с независимыми ошибками, проведен его анализ. Показано, что вероятность неправильно исправленной ошибки пропорциональна квадрату вероятности ошибки на бит.
APA, Harvard, Vancouver, ISO, and other styles
35

O.O., Evsutin, Borovkov A.A., and Rososhek S.K. "CELLULAR AUTOMATON CRYPTOSYSTEMS." Prikladnaya diskretnaya matematika, no. 1 (June 1, 2008): 43–49. http://dx.doi.org/10.17223/20710410/1/8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Рыбкин, А. С., та A. S. Rybkin. "Исследование криптосистемы MST$_3$ на основе 2-группы Судзуки". Diskretnaya Matematika 26, № 4 (2014): 66–90. http://dx.doi.org/10.4213/dm1306.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Шахметова, Г. Б., Ж. С. Сауханова, А. А. Шарипбай та Г. Б. Улюкова. "ИСПОЛЬЗОВАНИЕ НЕОБРАТИМЫХ КОНЕЧНЫХ АВТОМАТОВ В АСИММЕТРИЧНЫХ КРИПТОСИСТЕМАХ". Вестник Алматинского университета энергетики и связи, № 1 (2020): 118–23. http://dx.doi.org/10.51775/1999-9801_2020_48_1_118.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Lysakov, Ivan Vyacheslavovich. "Solving some cryptanalytic problems for lattice-based cryptosystems with quantum annealing method." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 14, no. 2 (2023): 111–22. http://dx.doi.org/10.4213/mvk441.

Full text
Abstract:
Рассматриваются задачи поиска ближайшего вектора (CVP) и декодирования с ограниченным расстоянием (bounded distance decoding, BDD) в целочисленных решетках. Предложен алгоритм решения задачи BDD с помощью метода квантового отжига. Получена также оценка количества кубит, необходимых для его работы с решетками, у которых существует эрмитова нормальная форма с единственным ведущим элементом, отличным от 1, и решетками, определяемыми открытыми ключами криптосистемы NTRUEncrypt.
APA, Harvard, Vancouver, ISO, and other styles
39

Lysenko, I. V., та R. S. Nos. "МОДЕЛЬ КРИПТОПРЕОБРАЗОВАНИЯ ДАННЫХ ПО СХЕМЕ ЗАДАЧИ О РЮКЗАКЕ НА ОСНОВЕ ПРИНЦИПА ДИВЕРСНОСТИ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 48 (2018): 83–86. http://dx.doi.org/10.26906/sunz.2018.2.083.

Full text
Abstract:
Рассматривается модель криптопреобразований, базирующихся на схеме задачи о рюкзаке на основе принципа диверсности. Для повышения криптостойкости предложено модифицировать рюкзачную криптосистему путем введения большего количества рюкзаков и произвольного шифрования блоков текста с их помощью. Предложенный на основе принципа диверсности подход позволяет cнизить риски непарируемых ситуаций, связанных с возможностями со стороны производителей криптопродукции (несимметричных алгоритмов шифрования) встраивать потайные лазейки в схемы генерации ключей криптоалогритмов.
APA, Harvard, Vancouver, ISO, and other styles
40

Agibalov, G. P. "ElGamal cryptosystems on Boolean functions." Prikladnaya diskretnaya matematika, no. 42 (December 1, 2018): 57–65. http://dx.doi.org/10.17223/20710410/42/4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Ivaschenko, E. A., and V. G. Skobelev. "PRESENTATION OF CRYPTOSYSTEMS VIA POLYBASIC ALGEBRAIC SYSTEM." Prikladnaya diskretnaya matematika, no. 2 (December 1, 2008): 33–38. http://dx.doi.org/10.17223/20710410/2/8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Кудін, Антон Михайлович. "Блокчейн у кібербезпеці: теорія і практичне застосування". Visnik Nacional noi academii nauk Ukrai ni, № 7 (24 липня 2024): 31–36. http://dx.doi.org/10.15407/visn2024.07.031.

Full text
Abstract:
У доповіді зазначено, що використання блокчейн-технологій є одним із пріоритетних напрямів досліджень для вирішення завдань забезпечення кібербезпеки та захисту інформації. Найбільш перспективним застосуванням блокчейну для кіберзахисту можна вважати побудову ефективних протоколів узгодження, використання блокчейнів як елементів нових систем виявлення вторгнень та раннього попередження про кіберзагрози, побудову перспективних криптосистем на базі блокчейнів, пошук ефективних практичних рішень на основі блокчейн-технологій для завдань у галузі економіки і юриспруденції.
APA, Harvard, Vancouver, ISO, and other styles
43

Чернышев, Ю. О., Yu O. Chernyshev, А. С. Сергеев та ін. "Разработка и исследование параллельного алгоритма муравьиных колоний для криптоанализа блочных криптосистем". Международный журнал "Программные продукты и системы" 39 (7 грудня 2015): 148–57. http://dx.doi.org/10.15827/0236-235x.112.148-157.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Yakymenko, I. Z., M. M. Kasianchuk, and S. V. Ivasiev. "Rabin's Crypto System on the Basis of the Addition Operation." Mathematical and computer modelling. Series: Technical sciences, no. 19 (June 20, 2019): 145–50. http://dx.doi.org/10.32626/2308-5916.2019-19.145-150.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Khramova, N. A. "RESEARCH OF THE RSA CRYPTOSYSTEM FOR ENCRYPTION OF INFORMATION." Современные наукоемкие технологии (Modern High Technologies), no. 9 2020 (2020): 88–93. http://dx.doi.org/10.17513/snt.38220.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Babenko, L. K., O. B. Makarevitch, and E. P. Tumoian. "BIOMETRICAL CRYPTOSYSTEMS. A WAY TO SECURED BIOMETRICS." Vestnik Yuzhnogo nauchnogo tsentra 1, no. 3 (2005): 95–99. http://dx.doi.org/10.23885/1813-4289-2005-1-3-95-99.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Бородин, Михаил Алексеевич, Mikhail Alekseevich Borodin, Иван Владимирович Чижов та Ivan Vladimirovich Chizhov. "Эффективная атака на криптосистему Мак-Элиса, построенную на основе кодов Рида - Маллера". Diskretnaya Matematika 26, № 1 (2014): 10–20. http://dx.doi.org/10.4213/dm1264.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Карпунин, Григорий Анатольевич, та Grigorii Anatol'evich Karpunin. "О ключевом пространстве криптосистемы Мак-Элиса на основе двоичных кодов Рида - Маллера". Diskretnaya Matematika 16, № 2 (2004): 79–84. http://dx.doi.org/10.4213/dm153.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Chizhov, Ivan Vladimirovich. "Замыкание Адамара обобщенного кода Рида - Соломона и фильтрующая атака на оригинальную криптосистему Нидеррайтера". Дискретная математика 37, № 1 (2025): 130–50. https://doi.org/10.4213/dm1839.

Full text
Abstract:
Рассматривается замыкание Шура - Адамара обобщенных кодов Рида - Соломона. Замыканием Шура - Адамара или просто замыканием Адамара называется множество линейных кодов, которые могут быть получены из заданного кода применением операций произведения Адамара (покомпонентного произведения) и взятия дуального кода. Описана структура замыкания Шура - Адамара обобщенного кода Рида - Соломона. Кроме того, построены две новые полиномиальные атаки на оригинальную криптосистему Нидеррайтера, основанную на обобщенных кодах Рида - Соломона. Одна из этих атак опирается на структуру замыкания Адамара обобщен
APA, Harvard, Vancouver, ISO, and other styles
50

Чернышев, Юрий Олегович, Александр Сергеевич Сергеев, Александр Николаевич Рязанов та Евгений Олегович Дубров. "Mетоды решения задач криптоанализа блочных криптосистем на основе биоинспириованных технологий искусственного интеллекта". Вестник ВГУ. Серия: Системный анализ и информационные технологии, № 2 (16 червня 2018): 60–74. http://dx.doi.org/10.17308/sait.2018.2/1212.

Full text
Abstract:
Статья посвящена решению задачи криптоанализа на основе новых моделей и методов искусственного интеллекта – биоинспирированных стратегий направленно-случайного поиска (генетических методов, методов муравьиных и пчелиных колоний). Приводится обзор авторских публикаций, посвященных рассмотрению задач криптоанализа блочных криптографических методов. Отмечено применение генетических методов для криптоанализа стандарта шифрования DES, стандарта шифрования России и AES, также рассмотрено применение алгоритмов муравьиных и пчелиных колоний для криптоанализа блочных систем шифрования. Приведены времен
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!