Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON
dc.contributor.author | Черниш, Д. І. | |
dc.contributor.author | Мельникова, О. А. | |
dc.date.accessioned | 2021-01-31T19:10:25Z | |
dc.date.available | 2021-01-31T19:10:25Z | |
dc.date.issued | 2020 | |
dc.description.abstract | Метою доповіді є аналіз відомих алгоритмів приведення базису решітки таких як Slide та різні модифікації алгоритму BKZ. Розгляд можливості використання цих алгоритмів для реалізації атак на ЕЦП FALCON. В доповіді наводяться характеристики та принцип роботи самих ефективних алгоритмів приведення базису решітки а саме Self-dual BKZ та Slide. | uk_UA |
dc.identifier.citation | Черниш Д. І. Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON / Д. І. Черниш, О. А. Мельникова // Проблеми інформатизації: тези доповідей восьмої міжнародної науково-технічної конференції, 26-27.11.2020. – Черкаси: ЧДТУ; Х.: НТУ «ХПІ»; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН; ДП «ПД ПКНДІ АП», 2020, Т. 1: секції 1-3. – С. 99. | uk_UA |
dc.identifier.uri | http://openarchive.nure.ua/handle/document/14286 | |
dc.language.iso | uk | uk_UA |
dc.publisher | НТУ «ХПІ» | uk_UA |
dc.subject | алгебраїчні решітки | uk_UA |
dc.subject | ЕЦП | uk_UA |
dc.subject | FALCON | uk_UA |
dc.subject | NTRUSign | uk_UA |
dc.title | Використання алгоритмів приведення базису решітки при атаках на алгоритм ЕЦП FALCON | uk_UA |
dc.type | Thesis | uk_UA |
Файли
Оригінальний пакет
1 - 1 з 1
Завантаження...
- Назва:
- Chernysh_2020.pdf
- Розмір:
- 224 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійний пакет
1 - 1 з 1
Завантаження...
- Назва:
- license.txt
- Розмір:
- 9.42 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: