Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Журнали та продовжувані видання (2)Автореферати дисертацій (1)Реферативна база даних (17)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Олексійчук А$<.>)
Загальна кількість знайдених документів : 25
Представлено документи з 1 до 20
...
1.

Олексійчук А. М. 
Суб’експоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами [Електронний ресурс] / А. М. Олексійчук // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 128-136. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_4
Попередній перегляд:   Завантажити - 230.32 Kb    Зміст випуску     Цитування
2.

Олексійчук А. 
Безключові геш-функції регістрового типу [Електронний ресурс] / А. Олексійчук, К. Король // Захист інформації. - 2014. - Т. 16, № 1. - С. 33-39. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_1_7
Безключові геш-функції відносяться до найважливіших криптографічних примітивів і застосовуються в сучасних системах шифрування, автентифікації, цифрового підпису, генерації ключів тощо. Незважаючи на помітний прогрес у розробці різноманітних атак на "конкретні" геш-функції, розуміння закономірностей, що лежать в основі зазначених атак, визначення умов їх застосовності та розробка методів оцінювання їх ефективності є предметом активних подальших досліджень. Метою роботи є встановлення загальних умов, що визначають практичну стійкість широкого класу геш-функцій, які базуються на регістрах зсуву, відносно атак, спрямованих на побудування колізій їх стискувальних функцій. Показано, що задача побудування колізій зводиться до розв'язання автоматних рівнянь відносно двійкових невідомих, які задовольняють певним обмеженням. У разі цього множини всіх розв'язків таких рівнянь (без урахування обмежень) мають простий алгоритмічний опис, що дозволяє перелічувати ці розв'язки в режимі реального часу.
Попередній перегляд:   Завантажити - 461.676 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Конюшок С. М. 
Швидкий імовірнісний алгоритм оцінювання відстані між зрівноваженою булевою функцією та множиною k-вимірних функцій [Електронний ресурс] / С. М. Конюшок, А. М. Олексійчук, А. Ю. Сторожук // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 186-191. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_4
Попередній перегляд:   Завантажити - 289.317 Kb    Зміст випуску     Цитування
4.

Олексійчук А. М. 
Швидкі алгоритми побудови k -вимірних наближень булевих функцій [Електронний ресурс] / А. М. Олексійчук, С. М. Конюшок, А. Ю. Сторожук // Захист інформації. - 2015. - Т. 17, № 1. - С. 43-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_9
Попередній перегляд:   Завантажити - 691.191 Kb    Зміст випуску     Цитування
5.

Олексійчук А. 
Обобщенная статистическая атака на синхронные поточные шифры [Електронний ресурс] / А. Олексійчук, С. Конюшок, А. Сторожук // Захист інформації. - 2015. - Т. 17, № 3. - С. 246-255. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_3_11
Попередній перегляд:   Завантажити - 502.967 Kb    Зміст випуску     Цитування
6.

Ковтуненко Ю. В. 
Фактори зовнішнього середовища, які впливають на вибір стратегії виробничого підприємства [Електронний ресурс] / Ю. В. Ковтуненко, А. Г. Олексійчук, Т. М. Васалатій // Інвестиції: практика та досвід. - 2016. - № 11. - С. 55-58. - Режим доступу: http://nbuv.gov.ua/UJRN/ipd_2016_11_13
Попередній перегляд:   Завантажити - 166.573 Kb    Зміст випуску     Цитування
7.

Олексійчук А. М. 
Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами [Електронний ресурс] / А. М. Олексійчук // Захист інформації. - 2016. - Т. 18, № 4. - С. 261-268. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_4_4
Досліджено клас потокових шифрів, аналогічних відомому шифру SNOW 2.0. Наведено формальне означення шифрів з цього класу та встановлено взаємозв'язок між процесами гамоутворення у схемі SNOW 2.0-подібного потокового шифру і зашифровування повідомлень за допомогою схеми Івена - Мансура. Проаналізовано стійкість SNOW 2.0-подібних потокових шифрів відносно атак, що базуються на існуванні ключів, еквівалентних із затримкою. Зазначені атаки відносяться до класу атак зі зв'язаними ключами та є застосовними до широкого кола потокових шифрів, зокрема, SNOW 2.0. Головний результат роботи - достатня умова стійкості SNOW 2.0-подібних шифрів відносно зазначених атак. Ця умова є зручною для практичного застосування і дозволяє будувати афінні відображення (за допомогою яких здійснюється запис ключа та вектора ініціалізації у накопичувач генератора гами), які гарантують стійкість відповідного шифру відносно зазначених атак. Наведено два приклади таких відображень, які можуть бути використані при побудові нових SNOW 2.0-подібних шифрів.
Попередній перегляд:   Завантажити - 358.2 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Олексійчук А. М. 
Неасимптотичні оцінки ймовірності правильного відновлення повідомлень у двійковому відвідному каналі зі стиранням [Електронний ресурс] / А. М. Олексійчук, Ю. В. Сергієнко // Захист інформації. - 2016. - Т. 18, № 4. - С. 301-307. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_4_9
Досліджено систему передачі інформації, яка складається з безнадлишкового джерела двійкових повідомлень, ідеального основного каналу між відправником та законним отримувачем та відвідного каналу зі стиранням між відправником та супротивником. Для надійного захисту інформації у відвідному каналі використовується відомий метод випадкового кодування повідомлень двійковими лінійними кодами. Одержано точний вираз та неасимптотичні оцінки параметра, що характеризує практичну стійкість зазначених систем: ймовірності правильного відновлення повідомлень у відвідному каналі. Одержані оцінки є застосовними до широкого класу двійкових лінійних кодів з відомими значеннями довжини, вимірності та мінімальної (або дуальної) відстані. Вони дозволяють сформулювати критерії вибору кодів для побудови практично стійких та ефективних систем з випадковим кодуванням у двійковому каналі зі стиранням, а такою встановити достатню умову асимптотичної досконалості таких систем. Одержані результати можа використати у криптографічних застосуваннях, що базуються на використанні моделі каналу зв'язку з відводом.
Попередній перегляд:   Завантажити - 309.658 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Олексійчук А. М. 
Нижні межі інформаційної складності кореляційних атак на потокові шифри над полями порядку 2r [Електронний ресурс] / А. М. Олексійчук, М. В. Поремський // Захист інформації. - 2017. - Т. 19, № 2. - С. 126-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_2_5
Кореляційні атаки відносяться до найбільш потужних атак на потокові шифри, а методи побудови таких атак та обгрунтування стійкості потокових шифрів відносно них утворюють розвинутий напрям сучасної криптології. Протягом останніх років у зв'язку з появою словоорієнтованих потокових шифрів спостерігається розвиток методів побудови кореляційних атак, що базуються на розв'язанні систем лінійних рівнянь зі спотвореними правими частинами над скінченними полями або кільцями лишків порядку <$E q~symbol У~2>. Досліджено 2 таких методи, першій з яких полягає у розв'язанні зазначених систем рівнянь над полями порядку 2<^>r, де <$E r~symbol У~2>, а другий - у розв'язанні аналогічних систем рівнянь над полем з двох елементів. Отримано неасимптотичні нижні межі інформаційної складності зазначених атак, які уточнюють раніше відому евристичну оцінку. Отримані результати можна використати при обгрунтуванні стійкості словоорієнтованих потокових шифрів відносно сучасних кореляційних атак.
Попередній перегляд:   Завантажити - 369.468 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Олексійчук А. М. 
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями [Електронний ресурс] / А. М. Олексійчук, С. М. Ігнатенко, М. В. Поремський // Математичне та комп'ютерне моделювання. Серія : Технічні науки. - 2017. - Вип. 15. - С. 150-155. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtkm_tekh_2017_15_27
З метою побудови кореляційних атак на сучасні словоорієнтовані потокові шифри досліджено методи розв'язання систем лінійних рівнянь зі спотвореними правими частинами над довільними скінченними кільцями. Одержано узагальнення й уточнення низки раніше відомих результатів стосовно методів розв'язання зазначених систем рівнянь над полями чи кільцями лишків порядку 2<^>r.
Попередній перегляд:   Завантажити - 353.845 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Кузнецов О. О. 
Математична структура потокового шифру Струмок [Електронний ресурс] / О. О. Кузнецов, І. Д. Горбенко, Ю. І. Горбенко, А. М. Олексійчук, В. А. Тимченко // Радиотехника. - 2018. - Вып. 193. - С. 17-27. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_193_4
Попередній перегляд:   Завантажити - 720.367 Kb    Зміст випуску     Цитування
12.

Олексійчук А. М. 
Алгоритми оцінювання стійкості SNOW 2.0-подібних потокових шифрів над кільцями лишків відносно кореляційних атак [Електронний ресурс] / А. М. Олексійчук, С. М. Ігнатенко // Радиотехника. - 2018. - Вып. 193. - С. 28-34. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2018_193_5
Попередній перегляд:   Завантажити - 484.624 Kb    Зміст випуску     Цитування
13.

Олексійчук А. 
Застосування швидкого перетворення Фур'є для розв'язання задачі LPN над скінченними фробеніусовими кільцями [Електронний ресурс] / А. Олексійчук, С. Ігнатенко // Захист інформації. - 2017. - Т. 19, № 4. - С. 271-277. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2017_19_4_5
Задача LPN є однією з найвідоміших обчислювально складних задач. В найбільш загальному формулюванні вона полягає в розв'язанні системи лінійних рівнянь зі спотворенимим правими частинами над довільним скінченним кільцем і включає в себе, як окремий випадок, задачу декодування випадкового лінійного коду над скінченним полем. На сьогодні відомі (як симетричні, так і асиметричні) криптосистеми і протоколи, стійкість яких базується на складності розв'язання задачі LPN. Тому розробка більш ефективних, в порівнянні з відомими, алгоритмів вирішення цієї задачі є актуальним напрямом сучасної криптології. Найнадійнішим (та найбільш трудомістким) методом розв'язання задачі LPN є метод максимуму правдоподібності. Відомо, що для систем лінійних рівнянь зі спотвореними правими частинами над скінченним полем або кільцем лишків за модулем степеня двійки можна зменшити трудомісткість цього методу, використовуючи алгоритми швидкого перетворення Фур'є. Поряд з тим, питання про те, наскільки широким є клас скінченних кілець із зазначеною властивістю є на сьогодні відкритим. Показано, що таким є клас скінченних фробеніусових кілець. Цей клас є дуже потужним і включає в себе, зокрема, будь-які кільця головних (лівих чи правих) ідеалів. Отримані результати свідчать про те, що при розв'язанні задачі LPN над довільним скінченним фробеніусовим кільцем можна використовувати алгоритми швидкого перетворення Фур'є, добре відомі для випадку скінченного поля або кільця лишків за модулем степеня двійки. Це надає можливість помітно зменшити трудомісткість розв'язання цієї задачі методом максимуму правдоподібності.
Попередній перегляд:   Завантажити - 592.014 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Матійко А. 
Оцінки ймовірності помилкового розшифрування повідомлень У шифросистемі NTRUEncrypt при фіксованому ключі [Електронний ресурс] / А. Матійко, А. Олексійчук // Захист інформації. - 2018. - Т. 20, № 2. - С. 89-94. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2018_20_2_5
Асиметрична система шифрування NTRUEncrypt є однією з найшвидших постквантових шифросистем. На сьогодні відомо декілька версій цієї шифросистеми, проте усі вони володіють небажаною властивістю припускатися помилок розшифрування, що, поряд з незручностями для законних користувачів, приводить до специфічних атак на шифросистему і, як наслідок, зменшує її стійкість. При традиційному підході до оцінювання ймовірності помилкового розшифрування вважається, що ця ймовірність визначається відносно випадкового вибору всіх елементів, які використовуються для формування шифротексту: відкритого тексту, ключа та так званого рандомізуючого полінома. Поряд з тим, з практичного погляду більш адекватним показником частоти виникнення помилок є набір ймовірностей, обчислених для кожного фіксованого значення секретного ключа. Отримано верхні оцінки ймовірності помилкового розшифрування повідомлень при фіксованому ключі для однієї з найпоширеніших версій шифросистеми NTRUEncrypt. Перша з двох отриманих оцінок є наближеною в тому сенсі, що при її доведенні здійснюється заміна розподілу ймовірностей суми певних незалежних випадкових величин граничним (нормальним) розподілом. Друга отримана оцінка доводиться за допомогою нерівності Гефдінга та не базується на жодних евристичних припущеннях. В цілому, отримані результати надають більш адекватну інформацію про частоту виникнення помилок при розшифруванні для розглянутої версії NTRUEncrypt та можуть бути використані в подальшому при виборі параметрів цієї шифросистеми для її оптимізації за стійкістю або практичністю.
Попередній перегляд:   Завантажити - 383.89 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Олексійчук А. М. 
Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2 [Електронний ресурс] / А. М. Олексійчук, С. М. Конюшок, М. В. Поремський // Математичне та комп'ютерне моделювання. Серія : Технічні науки. - 2019. - Вип. 19. - С. 114-119. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtkm_tekh_2019_19_20
Попередній перегляд:   Завантажити - 677.053 Kb    Зміст випуску     Цитування
16.

Олексійчук А. М. 
Обґрунтування перспективного постквантового національного стандарту електронного підпису на основі решіток [Електронний ресурс] / А. М. Олексійчук, В. А. Кулібаба, М. В. Єсіна, С. О. Кандій, Є. В. Острянська, І. Д. Горбенко // Радіотехніка. - 2020. - Вип. 200. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2020_200_3
Попередній перегляд:   Завантажити - 688.905 Kb    Зміст випуску     Цитування
17.

Горбенко І. Д. 
Методи обчислення системних параметрів для електронного підпису "Сrystals-Dilithium" 128, 256, 384 та 512 біт рівнів безпеки [Електронний ресурс] / І. Д. Горбенко, А. М. Олексійчук, О. Г. Качко, Ю. І. Горбенко, М. В. Єсіна, С. О. Кандій // Радіотехніка. - 2020. - Вип. 202. - С. 5-27. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2020_202_3
Попередній перегляд:   Завантажити - 1.01 Mb    Зміст випуску     Цитування
18.

Олексійчук А. М. 
Узагальнений диференціально-лінійний криптоаналіз блокових шифрів [Електронний ресурс] / А. М. Олексійчук // Радіотехніка. - 2021. - Вип. 204. - С. 5-15. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2021_204_3
Попередній перегляд:   Завантажити - 527.098 Kb    Зміст випуску     Цитування
19.

Горбенко І. Д. 
Основні положення та результати порівняння властивостей електронних підписів постквантового періоду на алгебраїчних решітках [Електронний ресурс] / І. Д. Горбенко, О. Г. Качко, О. В. Потій, А. М. Олексійчук, Ю. І. Горбенко, М. В. Єсіна, І. В. Стельник, В. А. Пономар // Радіотехніка. - 2021. - Вип. 205. - С. 5-21. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2021_205_3
Попередній перегляд:   Завантажити - 685.072 Kb    Зміст випуску     Цитування
20.

Олексійчук А. М. 
Оцінки ефективності атак на основі підібраних відкритих текстів на криптосистему Рао-Нама над скінченною абелевою групою [Електронний ресурс] / А. М. Олексійчук, О. С. Шевчук // Радіотехніка. - 2021. - Вип. 205. - С. 22-31. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2021_205_4
Попередній перегляд:   Завантажити - 485.392 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського