Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Oliynykov R$<.>) |
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
|
1. |
Oliynykov R. V. Perspective symmetric block cipher optimized for hardware implementation [Електронний ресурс] / R. V. Oliynykov, R. I. Kiyanchuk // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 42–47. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_5_9 Confidentiality of data exchange in modern information and telecommunication systems is usually provided by application of symmetric block ciphers. At the same time widely used block ciphers are generally designed for software implementation (AES) or special-purpose hardware modules (DES, TripleDES). Their system-on-a-chip implementations with strict constraints to the number of logic gates and energy consumption are quite ineffective. Consequently, such systems require a new generation of cryptographic algorithms. Our paper examines requirements for block ciphers designed for lightweight hardware implementations, describes the perspective cipher specification, its properties and comparison with already existing ciphers.
| 2. |
Oliynykov R. Related-key cryptanalysis of perspective symmetric block cipher [Електронний ресурс] / R. Oliynykov, D. Kaidalov // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 192-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2014_13_3_5
| 3. |
Rodinko M. Yu. Improvement of the method for optimal S-boxes generation [Електронний ресурс] / M. Yu. Rodinko, R. V. Oliynykov, T. O. Hrinenko // Прикладная радиоэлектроника. - 2015. - Т. 14, № 4. - С. 315-320. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2015_14_4_11
| 4. |
Kaidalov D. S. Comparison of block expectation time for various consensus algorithms [Електронний ресурс] / D. S. Kaidalov, L. V. Kovalchuk, A. O. Nastenko, M. Yu. Rodinko, O. V. Shevtsov, R. V. Oliynykov // Радіоелектроніка, інформатика, управління. - 2018. - № 4. - С. 159-171. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_4_17 Проведено аналіз децентралізованих протоколів консенсусу, які базуються на блокчейні, з точки зору властивостей безпеки системи. Об'єктом досліждення є час підтвердження блоку із відповідним рівнем гарантій відсутності відміни транзакції для користувачів. Мета роботи - порівняння кінцевих ймовірностей успіху атаки подвійної витрати для різних систем на базі блокчейну. Представлено дві моделі для двох атак на протокол Уроборос (для загального та прихованого зловмисників). Представлені моделі дозволяють обчислити точне значення числа слотів, необхідних для досягнення необхідного рівня безпеки. Показано, що протокол Уроборос дозволяє досягнути необхідного рівня безпеки за значно коротший період підтвердження у порівнянні з протоколом Біткоін. Зроблена оцінка та порівняння мінімального числа блоків підтвердження для протоколів Біткоін, GHOST та Уроборос. В якості міри порівняння було прийнято час підтвердження транзакції для якого ймовірність атаки подвійної трати менше, ніж 0,1 %. Різні типи стандартних імовірнісних розподілів, а також властивості ланцюгів Маркова та випадкових блукань застосовується для отримання порівняння і оцінок властивостей безпеки блокчейна Біткоіна до трьох різних моделей атаки подвійної трати. Атака розгалуження, що заснована на моделі, де ресурси чесних учасників поділені для конкурування різних ланцюгів, застосована до протоколів консенсусу Біткоін і GHOST. Для оцінок безпеки протоколу Уроборос також використовуються властивості ланцюгів Маркова та випадкових блукань. Розроблено методи для отримання точних значень середнього часу підтвердження блока для протоколу Уроборос. Зроблено порівняння мінімального числа блоків підтвердження для забезпечення високого рівня безпеки для протоколів Біткоін, GHOST та Уроборос. Висновки: отримані результати дозволяють визначити безпечні межі застосування протоколів консенсусу Біткоін, GHOST і Уроборос. Користувачі можуть отримати конкретні параметри для заданого рівня гарантій безпеки.
| 5. |
Osadchuk M. Method of Proof of Work consensus algorithms comparison [Електронний ресурс] / M. Osadchuk, R. Oliynykov // Радиотехника. - 2019. - Вып. 198. - С. 105-112. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2019_198_10
| 6. |
Kiyanchuk R. I. Linear transformation properties of ZUC cipher [Електронний ресурс] / R. I. Kiyanchuk, R. V. Oliynykov // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Математичне моделювання. Інформаційні технології. Автоматизовані системи управління. - 2012. - № 1015, Вип. 19. - С. 155-166. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhIMAM_2012_1015_19_19
| 7. |
Kovalchuk L. Security of Poseidon hash function against non-binary differential and linear attacks [Електронний ресурс] / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. - 2021. - Т. 57, № 2. - С. 115–127. - Режим доступу: http://nbuv.gov.ua/UJRN/KSA_2021_57_2_14 Побудовано оцінки стійкості геш-функції Poseidon до небінарних лінійних і різницевих атак. Визначено загальні параметри для геш-функції Poseidon, які забезпечують можливість її використання у рекурентних SNARK-доведеннях, що базуються на триплетах MNT-4 і MNT-6. Проаналізовано, як потрібно обирати S-блоки для цієї геш-функції, щоб цей вибір був оптимальним з погляду як стійкості, так і кількості констрейнтів. Показано, яка кількість раундів є достатньою, щоб гарантувати стійкість такої геш-функції до небінарних лінійних і різницевих атак, та обчислено кількість констрейнтів на біт інформації для запропонованих реалізацій цієї функції з демонстрацією суттєвого виграшу у порівнянні з геш-функцією Педерсена.
| 8. |
Kovalchuk L. V. Number of Confirmation Blocks for Bitcoin and GHOST Consensus Protocols on Networks with Delayed Message Delivery [Електронний ресурс] / L. V. Kovalchuk, D. S. Kaidalov, A. O. Nastenko, O. V. Shevtsov, M. Yu. Rodinko, R. V. Oliynykov // Theoretical and applied cybersecurity. - 2019. - Vol. 1, iss. 1. - С. 12-21. - Режим доступу: http://nbuv.gov.ua/UJRN/thapc_2019_1_1_4
|
|
|