Показати скорочену інформацію

dc.contributor.authorЯдуха, Даріяuk
dc.contributor.authorФесенко, Андрійuk
dc.date.accessioned2020-12-01T16:41:00Z
dc.date.available2020-12-01T16:41:00Z
dc.date.issued2020
dc.identifier.citationЯдуха Дарія Побудова атаки підміни на криптосистему AJPS-2 з використанням моделі активного зловмисника [Текст] / Д. Ядуха, А. Фесенко // Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020. – Vinnytsia : VNTU, 2020. – С. 180–182.uk
dc.identifier.isbn978-966-641-797-1
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/30919
dc.description.abstractУ роботі досліджується криптосистема AJPS-2, яка є учасником конкурсу постквантових криптографічних примітивів NIST. Доводиться властивість арифметики за модулем числа Мерсенна. Також описується побудована атака підміни на AJPS-2 з використанням моделі активного зловмисника, яка базується на доведеній властивості арифметики за модулем числа Мерсенна.uk
dc.description.abstractIn this paper we analyze the AJPS-2 cryptosystem, which participates in the NIST quantumresistant cryptographic primitives competition. We prove the arithmetic property modulo Mersenne number. Also we describe constructed substitution attack by active attacker on AJPS-2, which is based on the proven arithmetic property modulo Mersenne number.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofProceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020 : 180-182.en
dc.titleПобудова атаки підміни на криптосистему AJPS-2 з використанням моделі активного зловмисникаuk
dc.typeThesis
dc.identifier.udc003.26.09
dc.relation.referencesPost-Quantum Cryptography Standardization [Електронний ресурс] // National Institute of Standards and Technology, Information Technology Laboratory. – 2017. – Режим доступу: https://csrc.nist.gov/Projects/post-quantum-cryptography/Post-Quantum-CryptographyStandardization.en
dc.relation.referencesRound 1 Post-Quantum Cryptography [Електронний ресурс] // National Institute of Standards and Technology, Information Technology Laboratory. – 2017. – Режим доступу: https://csrc.nist.gov/projects/post-quantum-cryptography/round-1-submissions.en
dc.relation.referencesA New Public-Key Cryptosystem via Mersenne Numbers [Електронний ресурс] / D.Aggarwal, A. Joux, A. Prakash, M. Santha // IACR Cryptology ePrint Archive, Report 2017/481. – 2017. – Режим доступу: https://eprint.iacr.org/2017/481.en
dc.relation.referencesSimmons G. Authentication Theory & Coding Theory / Gustavus J. Simmons // CRYPTO 1984: Advances in Cryptology / Gustavus J. Simmons. – Berlin: Springer, 1985. – (Lecture Notes in Computer Science; vol. 184). – С. 411-431. – ISBN 978-3-540-15658-1.en
dc.relation.referencesWyner A. The wire-tap channel / A. D. Wyner. // The Bell System Technical Journal. – 1975. – №54. – С. 1355 – 1387. – ISBN 0005-8580.en
dc.relation.referencesBaktir S. Optimal Extension Field Inversion in the Frequency Domain / S. Baktir, B. Sunar // Arithmetic of Finite Fields / S. Baktir, B. Sunar. – Siena: Springer, 2008. – (Theoretical Computer Science and General Issues). – (Lecture Notes in Computer Science; т. 5130). – С. 47-61. – ISBN 978-3-540-69498-4.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію