Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Oliynykov R$<.>)
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
1.

Oliynykov R. V. 
Perspective symmetric block cipher optimized for hardware implementation [Електронний ресурс] / R. V. Oliynykov, R. I. Kiyanchuk // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 42–47. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_5_9
Confidentiality of data exchange in modern information and telecommunication systems is usually provided by application of symmetric block ciphers. At the same time widely used block ciphers are generally designed for software implementation (AES) or special-purpose hardware modules (DES, TripleDES). Their system-on-a-chip implementations with strict constraints to the number of logic gates and energy consumption are quite ineffective. Consequently, such systems require a new generation of cryptographic algorithms. Our paper examines requirements for block ciphers designed for lightweight hardware implementations, describes the perspective cipher specification, its properties and comparison with already existing ciphers.
Попередній перегляд:   Завантажити - 428.098 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Oliynykov R. 
Related-key cryptanalysis of perspective symmetric block cipher [Електронний ресурс] / R. Oliynykov, D. Kaidalov // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 192-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_5
Попередній перегляд:   Завантажити - 1.145 Mb    Зміст випуску     Цитування
3.

Rodinko M. Yu. 
Improvement of the method for optimal S-boxes generation [Електронний ресурс] / M. Yu. Rodinko, R. V. Oliynykov, T. O. Hrinenko // Прикладная радиоэлектроника. - 2015. - Т. 14, № 4. - С. 315-320. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2015_14_4_11
Попередній перегляд:   Завантажити - 396.201 Kb    Зміст випуску     Цитування
4.

Kaidalov D. S. 
Comparison of block expectation time for various consensus algorithms [Електронний ресурс] / D. S. Kaidalov, L. V. Kovalchuk, A. O. Nastenko, M. Yu. Rodinko, O. V. Shevtsov, R. V. Oliynykov // Радіоелектроніка, інформатика, управління. - 2018. - № 4. - С. 159-171. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_4_17
Проведено аналіз децентралізованих протоколів консенсусу, які базуються на блокчейні, з точки зору властивостей безпеки системи. Об'єктом досліждення є час підтвердження блоку із відповідним рівнем гарантій відсутності відміни транзакції для користувачів. Мета роботи - порівняння кінцевих ймовірностей успіху атаки подвійної витрати для різних систем на базі блокчейну. Представлено дві моделі для двох атак на протокол Уроборос (для загального та прихованого зловмисників). Представлені моделі дозволяють обчислити точне значення числа слотів, необхідних для досягнення необхідного рівня безпеки. Показано, що протокол Уроборос дозволяє досягнути необхідного рівня безпеки за значно коротший період підтвердження у порівнянні з протоколом Біткоін. Зроблена оцінка та порівняння мінімального числа блоків підтвердження для протоколів Біткоін, GHOST та Уроборос. В якості міри порівняння було прийнято час підтвердження транзакції для якого ймовірність атаки подвійної трати менше, ніж 0,1 %. Різні типи стандартних імовірнісних розподілів, а також властивості ланцюгів Маркова та випадкових блукань застосовується для отримання порівняння і оцінок властивостей безпеки блокчейна Біткоіна до трьох різних моделей атаки подвійної трати. Атака розгалуження, що заснована на моделі, де ресурси чесних учасників поділені для конкурування різних ланцюгів, застосована до протоколів консенсусу Біткоін і GHOST. Для оцінок безпеки протоколу Уроборос також використовуються властивості ланцюгів Маркова та випадкових блукань. Розроблено методи для отримання точних значень середнього часу підтвердження блока для протоколу Уроборос. Зроблено порівняння мінімального числа блоків підтвердження для забезпечення високого рівня безпеки для протоколів Біткоін, GHOST та Уроборос. Висновки: отримані результати дозволяють визначити безпечні межі застосування протоколів консенсусу Біткоін, GHOST і Уроборос. Користувачі можуть отримати конкретні параметри для заданого рівня гарантій безпеки.
Попередній перегляд:   Завантажити - 652.608 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Osadchuk M. 
Method of Proof of Work consensus algorithms comparison [Електронний ресурс] / M. Osadchuk, R. Oliynykov // Радиотехника. - 2019. - Вып. 198. - С. 105-112. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2019_198_10
Попередній перегляд:   Завантажити - 185.323 Kb    Зміст випуску     Цитування
6.

Kiyanchuk R. I. 
Linear transformation properties of ZUC cipher [Електронний ресурс] / R. I. Kiyanchuk, R. V. Oliynykov // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Математичне моделювання. Інформаційні технології. Автоматизовані системи управління. - 2012. - № 1015, Вип. 19. - С. 155-166. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhIMAM_2012_1015_19_19
Попередній перегляд:   Завантажити - 276.222 Kb    Зміст випуску     Цитування
7.

Kovalchuk L. 
Security of Poseidon hash function against non-binary differential and linear attacks [Електронний ресурс] / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. - 2021. - Т. 57, № 2. - С. 115–127. - Режим доступу: http://nbuv.gov.ua/UJRN/KSA_2021_57_2_14
Побудовано оцінки стійкості геш-функції Poseidon до небінарних лінійних і різницевих атак. Визначено загальні параметри для геш-функції Poseidon, які забезпечують можливість її використання у рекурентних SNARK-доведеннях, що базуються на триплетах MNT-4 і MNT-6. Проаналізовано, як потрібно обирати S-блоки для цієї геш-функції, щоб цей вибір був оптимальним з погляду як стійкості, так і кількості констрейнтів. Показано, яка кількість раундів є достатньою, щоб гарантувати стійкість такої геш-функції до небінарних лінійних і різницевих атак, та обчислено кількість констрейнтів на біт інформації для запропонованих реалізацій цієї функції з демонстрацією суттєвого виграшу у порівнянні з геш-функцією Педерсена.
Попередній перегляд:   Завантажити - 166.927 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Kovalchuk L. V. 
Number of Confirmation Blocks for Bitcoin and GHOST Consensus Protocols on Networks with Delayed Message Delivery [Електронний ресурс] / L. V. Kovalchuk, D. S. Kaidalov, A. O. Nastenko, O. V. Shevtsov, M. Yu. Rodinko, R. V. Oliynykov // Theoretical and applied cybersecurity. - 2019. - Vol. 1, iss. 1. - С. 12-21. - Режим доступу: http://nbuv.gov.ua/UJRN/thapc_2019_1_1_4
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського