Add to Quick Collection
All 6 Results
Showing items 1 - 6 of 6.
Add All Items to Quick Collection
Source: Прикладная дискретная математика. 2018. № 40. С. 23-33
Type: статьи в журналах
Date: 2018
Description:
Here, we define an asymmetric substitution cryptosystem combining both a public key cipher and a signature scheme with the functional keys. A public key in the cryptosystem is a vector Boolean functio
... More
Source: Прикладная дискретная математика. 2018. № 42. С. 48-56
Type: статьи в журналах
Date: 2018
Description:
Рассматривается криптографический генератор G = Ai ■ A 2, представляющий собой последовательное соединение двух абстрактных конечных автоматов Ai и А2 над полем F2 . Ключом генератора является функция
... More
Source: Всероссийская молодежная научная конференция "Все грани математики и механики" (24-28 апреля 2018 г.) : сборник статей. Томск, 2018. С. 84-92
Type: статьи в сборниках
Date: 2018
Description:
В данной работе проведен криптоанализ шифра Плейфера с помощью алгоритма «имитации отжига». Сформулирована математическая постановка задачи глобальной оптимизации применительно к криптоанализу шифра П
... More
Source: Прикладная дискретная математика. 2018. № 41. С. 38-45
Type: статьи в журналах
Date: 2018
Description:
Показано применение метода нелинейного разложения для криптографического анализа на примере двух схем, которые используют автоморфизмы группы. При некоторых ограничениях на группу, выбранную в качеств
... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 76-79
Type: статьи в журналах
Date: 2018
Description:
Описывается атака на блочные шифры, основанная на известной концепции «встреча посередине». В рамках предлагаемой атаки для решения уравнений криптоанализа используются алгоритмы решения проблемы буле
... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 72-73
Type: статьи в журналах
Date: 2018
Description:
Рассмотрен шифр NSUPresent — модификация известного легковесного блочного шифра Present. Исследуется криптографическая стойкость данного шифра к линейному и дифференциальному криптоанализам. Получены
... More