Code-Based Public-Key Cryptosystems: the current state, the existing contradictions and prospects of practical use for the post-quantum period
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2016, Vol 3, Issue 3
Abstract
Discusses the asymmetric cryptosystem based on algebraic coding, are investigated with temporary status, controversies and prospects of practical use for the post-quantum period. We propose a new scheme of crypto-transformation, significantly increases the relative rate of information transmission. Shown the advantage of the proposed design compared to the already known schemes Mac-Elisa and Niederreiter.
Authors and Affiliations
Alexandr Kuznetsov, Andriy Pushkar’ov, Sergii Kavun, Vyacheslav Kalashnikov
“Strumok” stream cipher
This work presents the main developing results of a new keystream generator, which named “Strumok”, and offered as a candidate for the national symmetric encryption standard of Ukraine. “Strumok” is built on SNOW 2.0-lik...
The algebraic immunity of nonlinear nodes symmetric ciphers
Researched methods for computing algebraic immunity cryptographic Boolean functions and nonlinear knots of replacements (substitutions) of symmetric ciphers. The presented results of a comparative analysis algebraic imm...
МЕТОДЫ ФОРМИРОВАНИЯ И ОБРАБОТКИ OFDM СИГНАЛОВ В СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ДИСКРЕТНЫХ КОММУНИКАЦИОННЫХ СИСТЕМАХ
Рассмотрены технологии формирования сигналов, используемых в системах связи и телекоммуникаций, а также приводится краткий анализ перспективных технологий, которые могут найти применение в беспроводных системах связи шир...
ЗАСТОСУВАННЯ КРИПТОАЛГОРИТМІВ В ДЕЦЕНТРАЛІЗОВАНИХ МЕРЕЖАХ ТА ПЕРСПЕКТИВИ ЇХ ЗАМІНИ ДЛЯ ПОСТКВАНТОВОГО ПЕРІОДУ
В роботі проведено огляд використовуваних у блокчейн системах електронних підписів та функцій хешування. Наведено криптографічні алгоритми, які використовуються або можуть використовуватися в децентралізованих мережах. П...
BLIND ELECTRONIC SIGNATURE MECHANISMS ON ELLIPTIC CURVES IMPROVEMENT
The work is devoted to consideration the blind electronic signature mechanisms based on algorithms, de-scribed in ISO/IEC 14888-3:2006 and national standard DSTU 4145-2002. It is tested protocol security based on these a...