|
Теоретические основы прикладной дискретной математики
|
|
Обобщённые 312-избегающие перестановки и преобразование Лемера Л. Н. Бондаренко, М. Л. Шарапова
|
7–9 |
|
Характеризация линейных преобразований, задающиxся матрицами Адамара над конечным полем и циркулянтными матрицами А. В. Волгин, Г. В. Крючков
|
10–11 |
|
О понижении порядка линейных рекуррентных уравнений с постоянными коэффициентами К. Л. Геут, С. С. Титов
|
12–13 |
|
О примитивности перемешивающих подстановок регистров сдвига В. С. Григорьев, В. М. Фомичев
|
14–16 |
|
Разрядно-полиномиальное построение подстановок над кольцом Галуа М. В. Заец
|
17–19 |
|
О графе Кэли одной подгруппы бернсайдовой группы $B_0(2,5)$ А. А. Кузнецов, А. С. Кузнецова
|
19–21 |
|
Об однородных матроидах и блок-схемах Н. В. Медведев, С. С. Титов
|
21–23 |
|
О максимальных метрически регулярных множествах А. К. Облаухов
|
23–24 |
|
О показателе неизометричности преобразований Б. А. Погорелов, М. А. Пудовкина
|
25–27 |
|
Об одном подходе к построению транзитивного множества блочных преобразований И. В. Чередник
|
27–29 |
|
Hyperelliptic curves, Cartier–Manin matrices and Legendre polynomials S. A. Novoselov
|
29–32 |
|
|
Дискретные функции
|
|
О некоторых связях расщепляемости булевых функций с их алгебраическими, комбинаторными и криптографическими свойствами А. А. Бабуева
|
33–34 |
|
Классификация дифференциально неэквивалентных квадратичных APN-функций от 5 и 6 переменных А. А. Городилова
|
35–36 |
|
О построении APN-функций специального вида и их связи с взаимно однозначными APN-функциями В. А. Идрисова
|
36–38 |
|
Свойства координатных функций одного класса подстановок на $\mathbb F_2^n$ Л. А. Карпова, И. А. Панкратова
|
38–40 |
|
Конструкция бент-функций по бент-функции, аффинной на нескольких сдвигах подпространства Н. А. Коломеец
|
41–42 |
|
О некоторых свойствах известных изометричных отображений множества бент-функций А. В. Куценко
|
43–44 |
|
Взаимно однозначные биномиальные векторные булевы функции в полиномиальном представлении. Условия существования А. В. Милосердов
|
44–45 |
|
Нижние оценки размерности линейных кодов для технологии сотовой связи CDMA Н. С. Одиноких
|
45–46 |
|
Уточнённые асимптотические оценки для числа $(n,m,k)$-устойчивых двоичных отображений К. Н. Панков
|
46–49 |
|
Компонентная алгебраическая иммунность S-блоков, использующихся в некоторых блочных шифрах Д. П. Покрасенко
|
49–51 |
|
Способ представления подстановок $S_{16}$ с помощью алгебраических пороговых функций Д. А. Сошин
|
51–54 |
|
Условие однозначности разложения в сумму функций при линейной замене переменных А. В. Черемушкин
|
55–56 |
|
Описание некоторых декомпозиций для квадратичных булевых пороговых функций А. Н. Шурупов
|
56–59 |
|
|
Математические методы криптографии
|
|
О примитивности некоторых множеств перемешивающих орграфов регистровых преобразований Я. Э. Авезова
|
60–62 |
|
Применение алгоритмов решения проблемы булевой выполнимости формул для оценки стойкости блочных шифров семейства ГОСТ к алгебраическому криптоанализу Л. К. Бабенко, Е. А. Маро
|
62–64 |
|
Криптографический анализ обобщённого протокола Эль-Гамаля над группой $\operatorname{GL}(8,\mathbb F_{251})$ Д. Д. Болотов, Е. А. Магдин
|
64–66 |
|
Квадрат кода Рида–Маллера и классы эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова В. В. Высоцкая
|
66–68 |
|
О явных конструкциях для решения задачи “A secret sharing” К. Л. Геут, К. А. Кириенко, П. О. Садков, Р. И. Таскин, С. С. Титов
|
68–70 |
|
Ассемблер-программа как стегоконтейнер для текста Е. Ю. Грачёва, М. Я. Товштейн
|
71–73 |
|
О верификации собственноручной подписи А. В. Епишкина, А. В. Береснева, С. С. Бабкин, А. С. Курнев, В. Ю. Лермонтов
|
73–76 |
|
Самопрограммируемые клеточные автоматы в криптографии А. А. Ефремова, А. Н. Гамова
|
76–81 |
|
Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций Н. А. Зорина, Ю. В. Косолапов
|
81–83 |
|
Сравнение экспонентов перемешивающих орграфов регистровых преобразований с одной и двумя обратными связями А. М. Коренева
|
84–87 |
|
Строение локально примитивных орграфов С. Н. Кяжин
|
87–89 |
|
Версия протокола Диффи–Хеллмана, использующая дополнительные скрытые множители А. А. Обзор
|
89–91 |
|
О свойствах $W$-подстановок над кольцом вычетов М. А. Пудовкина, А. С. Макеев
|
92–93 |
|
О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования Д. А. Романько, В. М. Фомичев
|
93–96 |
|
О характеристиках локально примитивных орграфов и матриц В. М. Фомичев
|
96–99 |
|
О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения “стоп-вперёд” В. М. Фомичев, Д. М. Колесова
|
99–101 |
|
Алгоритмическая реализация $s$-боксов на основе модифицированных аддитивных генераторов В. М. Фомичев, Д. М. Лолич, А. В. Юзбашев
|
102–104 |
|
О построении s-боксов размера $4\times4$ В. М. Фомичев, П. В. Овчинников
|
104–106 |
|
Cryptautomata: definition, cryptanalysis, example G. P. Agibalov
|
106–110 |
|
|
Математические основы компьютерной безопасности
|
|
Реализация невырожденной решётки уровней целостности в рамках иерархического представления МРОСЛ ДП-модели П. Н. Девянин
|
111–114 |
|
О фрэймворке атрибутного управления доступом ABAC Engine Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
115–120 |
|
О методе машинного обучения для обнаружения аномалий в SQL-запросах А. И. Мурзина
|
121–122 |
|
Метод идентификации соглашений о вызове функций в бинарных приложениях М. А. Станчин, Н. В. Сороковиков
|
122–123 |
|
|
Математические основы надежности вычислительных и управляющих систем
|
|
Надёжность схем в базисе Россера–Туркетта (в $P_3$) при неисправностях типа $0$ на выходах элементов М. А. Алехина, О. Ю. Барсукова
|
124–126 |
|
О надёжности схем в некоторых полных базисах (в $P_3$) при инверсных неисправностях на выходах элементов М. А. Алехина, О. Ю. Барсукова
|
126–128 |
|
Верхняя оценка ненадёжности схем (в $P_2$) при произвольных неисправностях элементов М. А. Алехина, Ю. С. Гусынина, Т. А. Шорникова
|
128–130 |
|
|
Прикладная теория кодирования, автоматов и графов
|
|
К вопросу о примитивных однородных графах с экспонентом равным 2 М. Б. Абросимов, С. В. Костин
|
131–134 |
|
О верхней и нижней оценках числа дополнительных дуг минимального рёберного $1$-расширения ориентации цепи М. Б. Абросимов, О. В. Моденова
|
134–136 |
|
О генерации неизоморфных вершинных $k$-раскрасок М. Б. Абросимов, П. В. Разумовский
|
136–138 |
|
О числе остовных деревьев в помеченном кактусе В. А. Воблый
|
139–140 |
|
Метод идентификации обратимого автомата с известной функцией выходов А. О. Жуковская, В. Н. Тренькаев
|
140–142 |
|
Применение рёберного локального дополнения в структурном анализе криптосистемы Мак-Элиса А. А. Соколова
|
142–144 |
|
|
Математические основы информатики и программирования
|
|
К задаче о циклической перестановке элементов одномерного массива В. В. Гоцуленко
|
145–149 |
|
Аналог теоремы о неявном отображении для формальных грамматик О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
|
149–151 |
|
Завершение эскизов предикатных программ методом синтеза через контрпримеры М. С. Чушкин
|
151–153 |
|
|
Вычислительные методы в дискретной математике
|
|
Алгоритм построения неизбыточного минимаксного базиса строгих ассоциациативных правил В. В. Быкова, А. В. Катаева
|
154–157 |
|
Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функций И. А. Грибанова
|
157–160 |
|
Ранжирование показателей, формирующих кластерное разбиение, на основе коэффициентов относительного сходства С. В. Дронов, Е. А. Евдокимов
|
160–162 |
|
О возможности применения метода эллипсоидов для распознавания пороговых функций И. И. Лапиков
|
163–165 |
|
Применение пороговых приближений для решения систем нелинейных уравнений в методе разделяющих плоскостей В. Г. Никонов, А. Н. Шурупов
|
165–168 |
|
Двухфазный алгоритм маршрутизации в нестационарных сетях А. А. Солдатенко
|
168–171 |