За технічних причин Електронний архів Харківського національного університету радіоелектроніки «ElAr КhNURE» працює тільки на перегляд. Про відновлення роботи у повному обсязі буде своєчасно повідомлено.
 

Публікація:
Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON

dc.contributor.authorЧерниш, Д. І.
dc.contributor.authorМельникова, О. А.
dc.date.accessioned2021-01-31T19:10:25Z
dc.date.available2021-01-31T19:10:25Z
dc.date.issued2020
dc.description.abstractМетою доповіді є аналіз відомих алгоритмів приведення базису решітки таких як Slide та різні модифікації алгоритму BKZ. Розгляд можливості використання цих алгоритмів для реалізації атак на ЕЦП FALCON. В доповіді наводяться характеристики та принцип роботи самих ефективних алгоритмів приведення базису решітки а саме Self-dual BKZ та Slide.uk_UA
dc.identifier.citationЧерниш Д. І. Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON / Д. І. Черниш, О. А. Мельникова // Проблеми інформатизації: тези доповідей восьмої міжнародної науково-технічної конференції, 26-27.11.2020. – Черкаси: ЧДТУ; Х.: НТУ «ХПІ»; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН; ДП «ПД ПКНДІ АП», 2020, Т. 1: секції 1-3. – С. 99.uk_UA
dc.identifier.urihttp://openarchive.nure.ua/handle/document/14286
dc.language.isoukuk_UA
dc.publisherНТУ «ХПІ»uk_UA
dc.subjectалгебраїчні решіткиuk_UA
dc.subjectЕЦПuk_UA
dc.subjectFALCONuk_UA
dc.subjectNTRUSignuk_UA
dc.titleВикористання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCONuk_UA
dc.typeThesisuk_UA
dspace.entity.typePublication

Файли

Оригінальний пакет
Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
Chernysh_2020.pdf
Розмір:
224 KB
Формат:
Adobe Portable Document Format
Ліцензійний пакет
Зараз показано 1 - 1 з 1
Немає доступних мініатюр
Назва:
license.txt
Розмір:
9.42 KB
Формат:
Item-specific license agreed upon to submission
Опис: