dc.contributor.author | Ядуха, Дарія | uk |
dc.contributor.author | Фесенко, Андрій | uk |
dc.date.accessioned | 2020-12-01T16:41:00Z | |
dc.date.available | 2020-12-01T16:41:00Z | |
dc.date.issued | 2020 | |
dc.identifier.citation | Ядуха Дарія Побудова атаки підміни на криптосистему AJPS-2 з використанням моделі активного зловмисника [Текст] / Д. Ядуха, А. Фесенко // Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020. – Vinnytsia : VNTU, 2020. – С. 180–182. | uk |
dc.identifier.isbn | 978-966-641-797-1 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/30919 | |
dc.description.abstract | У роботі досліджується криптосистема AJPS-2, яка є учасником конкурсу постквантових
криптографічних примітивів NIST. Доводиться властивість арифметики за модулем числа
Мерсенна. Також описується побудована атака підміни на AJPS-2 з використанням моделі
активного зловмисника, яка базується на доведеній властивості арифметики за модулем числа
Мерсенна. | uk |
dc.description.abstract | In this paper we analyze the AJPS-2 cryptosystem, which participates in the NIST quantumresistant cryptographic primitives competition. We prove the arithmetic property modulo Mersenne
number. Also we describe constructed substitution attack by active attacker on AJPS-2, which is based on
the proven arithmetic property modulo Mersenne number. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020 : 180-182. | en |
dc.title | Побудова атаки підміни на криптосистему AJPS-2 з використанням моделі активного зловмисника | uk |
dc.type | Thesis | |
dc.identifier.udc | 003.26.09 | |
dc.relation.references | Post-Quantum Cryptography Standardization [Електронний ресурс] // National
Institute of Standards and Technology, Information Technology Laboratory. – 2017. – Режим
доступу: https://csrc.nist.gov/Projects/post-quantum-cryptography/Post-Quantum-CryptographyStandardization. | en |
dc.relation.references | Round 1 Post-Quantum Cryptography [Електронний ресурс] // National Institute of
Standards and Technology, Information Technology Laboratory. – 2017. – Режим доступу:
https://csrc.nist.gov/projects/post-quantum-cryptography/round-1-submissions. | en |
dc.relation.references | A New Public-Key Cryptosystem via Mersenne Numbers [Електронний ресурс] /
D.Aggarwal, A. Joux, A. Prakash, M. Santha // IACR Cryptology ePrint Archive, Report
2017/481. – 2017. – Режим доступу: https://eprint.iacr.org/2017/481. | en |
dc.relation.references | Simmons G. Authentication Theory & Coding Theory / Gustavus J. Simmons //
CRYPTO 1984: Advances in Cryptology / Gustavus J. Simmons. – Berlin: Springer, 1985. –
(Lecture Notes in Computer Science; vol. 184). – С. 411-431. – ISBN 978-3-540-15658-1. | en |
dc.relation.references | Wyner A. The wire-tap channel / A. D. Wyner. // The Bell System Technical Journal. –
1975. – №54. – С. 1355 – 1387. – ISBN 0005-8580. | en |
dc.relation.references | Baktir S. Optimal Extension Field Inversion in the Frequency Domain / S. Baktir, B.
Sunar // Arithmetic of Finite Fields / S. Baktir, B. Sunar. – Siena: Springer, 2008. – (Theoretical
Computer Science and General Issues). – (Lecture Notes in Computer Science; т. 5130). –
С. 47-61. – ISBN 978-3-540-69498-4. | en |