Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Rodinko M$<.>) |
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5
|
1. |
Rodinko M. Yu. Improvement of the method for optimal S-boxes generation [Електронний ресурс] / M. Yu. Rodinko, R. V. Oliynykov, T. O. Hrinenko // Прикладная радиоэлектроника. - 2015. - Т. 14, № 4. - С. 315-320. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2015_14_4_11
| 2. |
Rodinko M. Yu. Wide trail strategy without separable codes [Електронний ресурс] / M. Yu. Rodinko, K. E. Lisitskiy // Радиотехника. - 2015. - Вып. 181. - С. 40-45. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2015_181_6
| 3. |
Kaidalov D. S. Comparison of block expectation time for various consensus algorithms [Електронний ресурс] / D. S. Kaidalov, L. V. Kovalchuk, A. O. Nastenko, M. Yu. Rodinko, O. V. Shevtsov, R. V. Oliynykov // Радіоелектроніка, інформатика, управління. - 2018. - № 4. - С. 159-171. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_4_17 Проведено аналіз децентралізованих протоколів консенсусу, які базуються на блокчейні, з точки зору властивостей безпеки системи. Об'єктом досліждення є час підтвердження блоку із відповідним рівнем гарантій відсутності відміни транзакції для користувачів. Мета роботи - порівняння кінцевих ймовірностей успіху атаки подвійної витрати для різних систем на базі блокчейну. Представлено дві моделі для двох атак на протокол Уроборос (для загального та прихованого зловмисників). Представлені моделі дозволяють обчислити точне значення числа слотів, необхідних для досягнення необхідного рівня безпеки. Показано, що протокол Уроборос дозволяє досягнути необхідного рівня безпеки за значно коротший період підтвердження у порівнянні з протоколом Біткоін. Зроблена оцінка та порівняння мінімального числа блоків підтвердження для протоколів Біткоін, GHOST та Уроборос. В якості міри порівняння було прийнято час підтвердження транзакції для якого ймовірність атаки подвійної трати менше, ніж 0,1 %. Різні типи стандартних імовірнісних розподілів, а також властивості ланцюгів Маркова та випадкових блукань застосовується для отримання порівняння і оцінок властивостей безпеки блокчейна Біткоіна до трьох різних моделей атаки подвійної трати. Атака розгалуження, що заснована на моделі, де ресурси чесних учасників поділені для конкурування різних ланцюгів, застосована до протоколів консенсусу Біткоін і GHOST. Для оцінок безпеки протоколу Уроборос також використовуються властивості ланцюгів Маркова та випадкових блукань. Розроблено методи для отримання точних значень середнього часу підтвердження блока для протоколу Уроборос. Зроблено порівняння мінімального числа блоків підтвердження для забезпечення високого рівня безпеки для протоколів Біткоін, GHOST та Уроборос. Висновки: отримані результати дозволяють визначити безпечні межі застосування протоколів консенсусу Біткоін, GHOST і Уроборос. Користувачі можуть отримати конкретні параметри для заданого рівня гарантій безпеки.
| 4. |
Kovalchuk L. Security of Poseidon hash function against non-binary differential and linear attacks [Електронний ресурс] / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. - 2021. - Т. 57, № 2. - С. 115–127. - Режим доступу: http://nbuv.gov.ua/UJRN/KSA_2021_57_2_14 Побудовано оцінки стійкості геш-функції Poseidon до небінарних лінійних і різницевих атак. Визначено загальні параметри для геш-функції Poseidon, які забезпечують можливість її використання у рекурентних SNARK-доведеннях, що базуються на триплетах MNT-4 і MNT-6. Проаналізовано, як потрібно обирати S-блоки для цієї геш-функції, щоб цей вибір був оптимальним з погляду як стійкості, так і кількості констрейнтів. Показано, яка кількість раундів є достатньою, щоб гарантувати стійкість такої геш-функції до небінарних лінійних і різницевих атак, та обчислено кількість констрейнтів на біт інформації для запропонованих реалізацій цієї функції з демонстрацією суттєвого виграшу у порівнянні з геш-функцією Педерсена.
| 5. |
Kovalchuk L. V. Number of Confirmation Blocks for Bitcoin and GHOST Consensus Protocols on Networks with Delayed Message Delivery [Електронний ресурс] / L. V. Kovalchuk, D. S. Kaidalov, A. O. Nastenko, O. V. Shevtsov, M. Yu. Rodinko, R. V. Oliynykov // Theoretical and applied cybersecurity. - 2019. - Vol. 1, iss. 1. - С. 12-21. - Режим доступу: http://nbuv.gov.ua/UJRN/thapc_2019_1_1_4
|
|
|