Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (1)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>A=Олексійчук А$<.>)
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16

      
Категорія:    
1.

Олексійчук А. М. 
Криптографічні параметри вузлів заміни, що характеризують стійкість ГОСТ-подібних блокових шифрів відносно методів лінійного та різницевого криптоаналізу / А. М. Олексійчук, Л. В. Ковальчук, С. В. Пальченко // Захист інформації. - 2007. - № 2. - С. 12-23. - Бібліогр.: 18 назв. - укp.

Узагальнено та підсилено результати, одержані авторами у своїх попередніх роботах стосовно оцінки стійкості немарківських ГОСТ-подібних шифрів. Зокрема, одержано нові аналітичні вирази числових параметрів, що більш точно характеризують оцінку стійкості таких шифрів до лінійного та різницевого криптоаналізів. Також встановлено аналітичні залежності верхніх меж показника стійкості шифру відносно лінійного криптоаналізу від індексу галуження лінійного перетворення.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Олексійчук А. 
Безключові геш-функції регістрового типу / А. Олексійчук, К. Король // Захист інформації. - 2014. - 16, № 1. - С. 33-39. - Бібліогр.: 16 назв. - укp.

Безключові геш-функції відносяться до найважливіших криптографічних примітивів і застосовуються в сучасних системах шифрування, автентифікації, цифрового підпису, генерації ключів тощо. Незважаючи на помітний прогрес у розробці різноманітних атак на "конкретні" геш-функції, розуміння закономірностей, що лежать в основі зазначених атак, визначення умов їх застосовності та розробка методів оцінювання їх ефективності є предметом активних подальших досліджень. Метою роботи є встановлення загальних умов, що визначають практичну стійкість широкого класу геш-функцій, які базуються на регістрах зсуву, відносно атак, спрямованих на побудування колізій їх стискувальних функцій. Показано, що задача побудування колізій зводиться до розв'язання автоматних рівнянь відносно двійкових невідомих, які задовольняють певним обмеженням. У разі цього множини всіх розв'язків таких рівнянь (без урахування обмежень) мають простий алгоритмічний опис, що дозволяє перелічувати ці розв'язки в режимі реального часу.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Олексійчук А. М. 
Удосконалений тест IBkD-вимірності для булевих функцій / А. М. Олексійчук, С. М. Конюшок // Кибернетика и систем. анализ. - 2013. - 49, № 2. - С. 27-35. - Бібліогр.: 9 назв. - укp.


Індекс рубрикатора НБУВ: В123 + В171.2

Рубрики:

Шифр НБУВ: Ж29144 Пошук видання у каталогах НБУВ 



      
Категорія:    
4.

Олексійчук А. 
Швидкі алгоритми побудови k-вимірних наближень булевих функцій / А. Олексійчук, С. Конюшок, А. Сторожук // Захист інформації. - 2015. - 17, № 1. - С. 43-52. - Бібліогр.: 17 назв. - укp.


Індекс рубрикатора НБУВ: В123

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 



      
Категорія:    
5.

Олексійчук А. 
Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами / А. Олексійчук // Захист інформації. - 2016. - 18, № 4. - С. 261-268. - Бібліогр.: 6 назв. - укp.

Досліджено клас потокових шифрів, аналогічних відомому шифру SNOW 2.0. Наведено формальне означення шифрів з цього класу та встановлено взаємозв'язок між процесами гамоутворення у схемі SNOW 2.0-подібного потокового шифру і зашифровування повідомлень за допомогою схеми Івена - Мансура. Проаналізовано стійкість SNOW 2.0-подібних потокових шифрів відносно атак, що базуються на існуванні ключів, еквівалентних із затримкою. Зазначені атаки відносяться до класу атак зі зв'язаними ключами та є застосовними до широкого кола потокових шифрів, зокрема, SNOW 2.0. Головний результат роботи - достатня умова стійкості SNOW 2.0-подібних шифрів відносно зазначених атак. Ця умова є зручною для практичного застосування і дозволяє будувати афінні відображення (за допомогою яких здійснюється запис ключа та вектора ініціалізації у накопичувач генератора гами), які гарантують стійкість відповідного шифру відносно зазначених атак. Наведено два приклади таких відображень, які можуть бути використані при побудові нових SNOW 2.0-подібних шифрів.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Олексійчук А. 
Неасимптотичні оцінки ймовірності правильного відновлення повідомлень у двійковому відвідному каналі зі стиранням / А. Олексійчук, Ю. Сергієнко // Захист інформації. - 2016. - 18, № 4. - С. 301-307. - Бібліогр.: 9 назв. - укp.

Досліджено систему передачі інформації, яка складається з безнадлишкового джерела двійкових повідомлень, ідеального основного каналу між відправником та законним отримувачем та відвідного каналу зі стиранням між відправником та супротивником. Для надійного захисту інформації у відвідному каналі використовується відомий метод випадкового кодування повідомлень двійковими лінійними кодами. Одержано точний вираз та неасимптотичні оцінки параметра, що характеризує практичну стійкість зазначених систем: ймовірності правильного відновлення повідомлень у відвідному каналі. Одержані оцінки є застосовними до широкого класу двійкових лінійних кодів з відомими значеннями довжини, вимірності та мінімальної (або дуальної) відстані. Вони дозволяють сформулювати критерії вибору кодів для побудови практично стійких та ефективних систем з випадковим кодуванням у двійковому каналі зі стиранням, а такою встановити достатню умову асимптотичної досконалості таких систем. Одержані результати можа використати у криптографічних застосуваннях, що базуються на використанні моделі каналу зв'язку з відводом.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Олексійчук А. 
Нижні межі інформаційної складності кореляційних атак на потокові шифри над полями порядку 2supr/sup / А. Олексійчук, М. Поремський // Захист інформації. - 2017. - 19, № 2. - С. 126-131. - Бібліогр.: 13 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 



      
Категорія:    
8.

Олексійчук А. М. 
Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями / А. М. Олексійчук, С. М. Ігнатенко, М. В. Поремський // Мат. та комп'ютер. моделювання. Сер. Техн. науки. - 2017. - Вип. 15. - С. 150-155. - Бібліогр.: 13 назв. - укp.


Індекс рубрикатора НБУВ: В192.16 + З970.40

Рубрики:

Шифр НБУВ: Ж73557:Техн.н. Пошук видання у каталогах НБУВ 



      
Категорія:    
9.

Матійко А. 
Оцінки ймовірності помилкового розшифрування повідомлень у шифросистемі NTRUEncrypt при фіксованому ключі / А. Матійко, А. Олексійчук // Захист інформації. - 2018. - 20, № 2. - С. 89-94. - Бібліогр.: 12 назв. - укp.

Асиметрична система шифрування NTRUEncrypt є однією з найшвидших постквантових шифросистем. На сьогодні відомо декілька версій цієї шифросистеми, проте усі вони володіють небажаною властивістю припускатися помилок розшифрування, що, поряд з незручностями для законних користувачів, приводить до специфічних атак на шифросистему і, як наслідок, зменшує її стійкість. При традиційному підході до оцінювання ймовірності помилкового розшифрування вважається, що ця ймовірність визначається відносно випадкового вибору всіх елементів, які використовуються для формування шифротексту: відкритого тексту, ключа та так званого рандомізуючого полінома. Поряд з тим, з практичного погляду більш адекватним показником частоти виникнення помилок є набір ймовірностей, обчислених для кожного фіксованого значення секретного ключа. Отримано верхні оцінки ймовірності помилкового розшифрування повідомлень при фіксованому ключі для однієї з найпоширеніших версій шифросистеми NTRUEncrypt. Перша з двох отриманих оцінок є наближеною в тому сенсі, що при її доведенні здійснюється заміна розподілу ймовірностей суми певних незалежних випадкових величин граничним (нормальним) розподілом. Друга отримана оцінка доводиться за допомогою нерівності Гефдінга та не базується на жодних евристичних припущеннях. В цілому, отримані результати надають більш адекватну інформацію про частоту виникнення помилок при розшифруванні для розглянутої версії NTRUEncrypt та можуть бути використані в подальшому при виборі параметрів цієї шифросистеми для її оптимізації за стійкістю або практичністю.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Олексійчук А. 
Застосування швидкого перетворення Фур'є для розв'язання задачі LPN над скінченними фробеніусовими кільцями / А. Олексійчук, С. Ігнатенко // Захист інформації. - 2017. - 19, № 4. - С. 271-277. - Бібліогр.: 22 назв. - укp.

Задача LPN є однією з найвідоміших обчислювально складних задач. В найбільш загальному формулюванні вона полягає в розв'язанні системи лінійних рівнянь зі спотворенимим правими частинами над довільним скінченним кільцем і включає в себе, як окремий випадок, задачу декодування випадкового лінійного коду над скінченним полем. На сьогодні відомі (як симетричні, так і асиметричні) криптосистеми і протоколи, стійкість яких базується на складності розв'язання задачі LPN. Тому розробка більш ефективних, в порівнянні з відомими, алгоритмів вирішення цієї задачі є актуальним напрямом сучасної криптології. Найнадійнішим (та найбільш трудомістким) методом розв'язання задачі LPN є метод максимуму правдоподібності. Відомо, що для систем лінійних рівнянь зі спотвореними правими частинами над скінченним полем або кільцем лишків за модулем степеня двійки можна зменшити трудомісткість цього методу, використовуючи алгоритми швидкого перетворення Фур'є. Поряд з тим, питання про те, наскільки широким є клас скінченних кілець із зазначеною властивістю є на сьогодні відкритим. Показано, що таким є клас скінченних фробеніусових кілець. Цей клас є дуже потужним і включає в себе, зокрема, будь-які кільця головних (лівих чи правих) ідеалів. Отримані результати свідчать про те, що при розв'язанні задачі LPN над довільним скінченним фробеніусовим кільцем можна використовувати алгоритми швидкого перетворення Фур'є, добре відомі для випадку скінченного поля або кільця лишків за модулем степеня двійки. Це надає можливість помітно зменшити трудомісткість розв'язання цієї задачі методом максимуму правдоподібності.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Олексійчук А. М. 
Обгрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2 / А. М. Олексійчук, С. М. Конюшок, М. В. Поремський // Мат. та комп'ютер. моделювання. Сер. Техн. науки. - 2019. - Вип. 19. - С. 114-119. - Бібліогр.: 9 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж73557:Техн.н. Пошук видання у каталогах НБУВ 



      
Категорія:    
12.

Олексійчук А. 
Метод пошуку алгебраїчно вироджених наближень булевих функцій для побудови статистичних атак на сихронні потокові шифри / А. Олексійчук, С. Конюшок, А. Сторожук // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні : наук.-техн. зб. - 2016. - Вип. 1. - С. 65-79. - Бібліогр.: 12 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 



      
Категорія:    
13.

Олексійчук А. М. 
Обгрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2 / А. М. Олексійчук, С. М. Конюшок, М. В. Поремський // Мат. та комп'ютер. моделювання. Сер. Техн. науки. - 2019. - Вип. 19. - С. 114-119. - Бібліогр.: 9 назв. - укp.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж73557:Техн.н. Пошук видання у каталогах НБУВ 



      
Категорія:    
14.

Матійко А. 
Швидка розрізнювальна атака на шифросистему NTRUCipher+ / А. Матійко, А. Олексійчук // Захист інформації. - 2020. - 22, № 3. - С. 183-189. - Бібліогр.: 7 назв. - укp.

Шифросистему NTRUCipher запропоновано в 2017 р. як симетричну версію алгоритму шифрування NTRUEncrypt, який є на сьогодні одним з найшвидших постквантових криптографічних алгоритмів, що базуються на решітках у евклідовому просторі. Метою побудови NTRUCipher є створення симетричної шифросистеми для практичних застосувань, стійкість якої, аналогічно асиметричним, базується на складності розвєязанні лише однієї обчислювальної задачі. Проведені попередні дослідження зазначеної шифросистеми, проте за їх рамками залишається питання про стійкість NTRUCipher відносно розрізнювальних атак, спрямованих на побудову статистичних критеріїв для розрізнення послідовностей шифрованих повідомлень шифросистеми та суто випадкових послідовностей. Показано, що шифросистема NTRUCipher та навіть її природне удосконалення - NTRUCipher+, запропоноване по аналогії з відомою обгрунтовано стійкою версією асиметричної криптосистеми NTRU, є вразливими відносно розрізнювальних атак. Запропоновано швидку розрізнювальну атаку на шифросистему NTRUCipher+ та (для окремого випадку) ще більш швидку модифікацію цієї атаки. Отримано аналітичні оцінки трудомісткості обох атак, з яких випливає, що вони мають поліноміальну часову складність та можуть бути реалізовані в режимі реального часу (для стандартного набору параметрів шифросистеми). Отримані результати свідчать про те, що для побудови симетричних NRTU-подібних криптосистем слід використовувати інші загальні конструкції.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
15.

Олексійчук А. 
Необхідна умова CPA-стійкості рандомізованих симетричних кодових криптосистем / А. Олексійчук, О. Шевчук // Фіз.-мат. моделювання та інформ. технології : наук. зб. - 2021. - Вип. 33. - С. 78-82. - Бібліогр.: 8 назв. - укp.

Досліджено клас симетричних кодових криптосистем, які будуються аналогічно відомій рандомізованій (асиметричній) криптосистемі Мак-Еліса. Отримано необхідну умову СРА-стійкості таких криптосистем (тобто їх стійкості відносно довільних розрізнювальних атак на основі підібраних відкритих текстів). Кожній рандомізованій кодовій криптоcиcтемі зазначеного вигляду ставиться у відповідність її укорочення, яке являє собою її редуковану версію. Доведено, що СРA-стійкість вхідної криптосистеми тягне СРА-стійкість її укорочення. Це певною мірою дозволяє зводити питання про СРА-стійкість рандомізованих кодових криптосистем до аналогічного питання стосовно криптосистем, які мають більш просту будову. Отриманий результат може бути використаний у подальших дослідженнях при побудові обгрунтовано стійких симетричних кодових криптосистем.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж72935 Пошук видання у каталогах НБУВ 

      
16.

Олексійчук А. М. 
Розрізнювальна атака на шифросистему NTRUCipher / А. М. Олексійчук, А. А. Матійко // Кібернетика та систем. аналіз. - 2022. - 58, № 2. - С. 29-34. - Бібліогр.: 11 назв. - укp.

Запропоновано розрізнювальну атаку на симетричну шифросистему NTRUCipher, визначену над кільцем лишків за модулем циклотомічного полінома над скінченним полем простого порядку. Атака базується на існуванні гомоморфізму цього кільця у зазначене поле та може бути досить ефективною за достатньо загальних умов.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж29144 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського