Электронная библиотека (репозиторий) Томского государственного университета

Add to Quick Collection   All 16 Results

Showing items 1 - 15 of 16.
Sort:
 Add All Items to Quick Collection
Source: Прикладная дискретная математика. Приложение. 2024. № 17. С. 57-63
Type: статьи в журналах
Date: 2024
Description: Вводится новый класс атак, применимых к низкоресурсным функциям симметричной криптографии. Основная идея атак основана на использовании специальных функций, получаемых из оригинальных за счёт рассмотр ... More
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 87-95
Type: статьи в журналах
Date: 2023
Description: Рассматривается задача построения древовидных сертификатов доказательств невыполнимости булевых формул в предположении, что такое доказательство генерируется SAT-решателем, основанным на алгоритме CDC ... More
Source: Прикладная дискретная математика. Приложение. 2022. № 15. С. 100-104
Type: статьи в журналах
Date: 2022
Description: Дан обзор некоторых недавних результатов, связанных со структурами, за которыми в англоязычной литературе закрепился термин “Backdoor”. Наиболее близким аналогом в русском, по-видимому, является терми ... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 104-110
Type: статьи в журналах
Date: 2021
Description: Описывается новая техника, предназначенная для дополнения исходной системы ограничений в задаче алгебраического криптоанализа новыми ограничениями. Порождаемые ограничения могут иметь форму линейных у ... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 114-119
Type: статьи в журналах
Date: 2020
Description: Описывается новая техника, применимая к задачам алгебраического криптоанализа. В рамках предлагаемой техники строятся линейные уравнения над полем из двух элементов, которыми дополняется система алгеб ... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 124-129
Type: статьи в сборниках
Date: 2020
Description: Приведены новые атаки из класса «угадывай и определяй» для хеш-функций вида MD4-k, k > 39. Описываемые атаки основаны на концепции инверсной лазейки. Для решения задач криптоанализа, ослабленных подст ... More
Source: Прикладная дискретная математика. Приложение. 2019. № 12. С. 95-98
Type: статьи в журналах
Date: 2019
Description: Представлены новые алгебраические атаки на хеш-функции вида MD4-k, где k — число шагов базового алгоритма MD4, 39 k 48. Для решения алгебраических уравнений используются SAT-решатели. Представленные а ... More
Source: Прикладная дискретная математика. Приложение. 2019. № 12. С. 130-134
Type: статьи в журналах
Date: 2019
Description: Вводится понятие линеаризующего множества, которое можно рассматривать как обобщение известного понятия линеаризационного множества. Линеаризующие множества используются в основе алгебраических атак, ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 81-86
Type: статьи в журналах
Date: 2018
Description: Представлен краткий обзор подходов к построению криптографических атак, относящихся к классу «угадывай и определяй». Основной акцент сделан на относительно недавних работах, в которых описаны автомати ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 76-79
Type: статьи в журналах
Date: 2018
Description: Описывается атака на блочные шифры, основанная на известной концепции «встреча посередине». В рамках предлагаемой атаки для решения уравнений криптоанализа используются алгоритмы решения проблемы буле ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 90-95
Type: статьи в журналах
Date: 2018
Description: Рассматривается задача компактного представления множества всех кратчайших атак в компьютерной сети. Для одной модели развития атак показывается, что задача имеет эффективное решение. Описывается алго ... More
Source: Прикладная дискретная математика. Приложение. 2016. № 9. С. 80-83
Type: статьи в журналах
Date: 2016
Description: Предлагается новая модель развития атак в компьютерных сетях. Основу модели составляет дискретный автомат синхронного действия, задаваемый графом сети. Рассматриваются переходы между состояниями данно ... More
Source: Прикладная дискретная математика. Приложение. 2016. № 9. С. 46-48
Type: статьи в журналах
Date: 2016
Description: Представлены результаты криптоанализа трёх поточных шифров семейства Trivium (Bivium, Trivium toy, Bivium toy). Криптоанализ осуществляется за счёт сведения обращения соответствующих дискретных функци ... More

Date

^