Показати скорочену інформацію

dc.contributor.authorГоробець, Ю. В.uk
dc.contributor.authorІванчук, Я. В.uk
dc.date.accessioned2024-03-19T14:18:51Z
dc.date.available2024-03-19T14:18:51Z
dc.date.issued2022
dc.identifier.citationГоробець Ю. В. Метод визначення враженості криптосистем [Електронний ресурс] / Ю. В. Горобець, Я. В. Іванчук // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15712.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/40184
dc.description.abstractЗапропоновано метод визначення враженості криптосистеми ECDSA до атак по побічним каналам на основі системних преривань. Розроблений підхід ідентифікації типу враженості на основі градчастих атак, який показав, що при наявності загальних бітів у ефемерних ключах, можна відновити приватний ключ відправника, при наявності необхідної кількості повідомлень, в залежності від кількості загальних бітів.uk
dc.description.abstractA method for determining the vulnerability of cryptosystem ECDSA to attacks on side channels based on system interrupts is proposed. A method has been developed to identify the type of attack based on lattice attacks, which showed that if there are common bits in ephemeral keys, you can recover the sender's private key, if you have the required number of messages, depending on the number of common bits..en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fksa/all-fksa-2022/paper/view/15712
dc.subjectградчастий методuk
dc.subjectспільні бітиuk
dc.subjectділення по модулюuk
dc.subjectдетермінована сигнатураuk
dc.subjectкриптосистемиuk
dc.subjectlatticeen
dc.subjectshared bitsen
dc.subjectmodular inverseen
dc.subjectdeterministic signatureen
dc.subjectcryptosystemsen
dc.titleМетод визначення враженості криптосистемuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesA. J. Menezes, P. C. Van Oorschot, and S. A. Vanstone, Handbook of applied cryptography. 1996.en
dc.relation.referencesN. A. Howgrave-Graham and N. P. Smart, Lattice Attacks on Digital Signature Schemes, Des. Codes, Cryptogr., vol. 23, no. 3, 2001, doi: 10.1023/A:1011214926272.en
dc.relation.referencesІванчук Я. В. Порівняльний аналіз HTTP1 та HTTP2 протоколів / Я. В. Іванчук, Ю. В. Горобець // Матеріали конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2021)», Вінниця, 2021. [Електронний ресурс]. - Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2021/paper/viewFile/13131/11029.uk
dc.relation.referencesKvyetnyy R. N. Algorithm for increasing the stability level of cryptosystems / R. N. Kvyetnyy, Y. V. Ivanchuk, A. A. Yarovyi, Y. V. Horobets // Inforrnation Technology and lmplementation (Satellite): Conference Proceedings. December 02, 2021, Kyiv, Ukraine / Taras Shevchenko National University ofKyiv and [etc]. – Kyiv: – 2021. 85-88 р.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію