ТРУДЫ XXI Международной конференции
«Сибирская научная школа-семинар
“Компьютерная безопасность и криптография” — SIBECRYPT’22»
имени Г.П. Агибалова
(Красноярск, 5–10 сентября 2022 г.)
Теоретические основы прикладной дискретной математики
|
|
Об инвариантных подпространствах функций, аффинно эквивалентных обращению элементов конечного поля Н. А. Коломеец, Д. А. Быков
|
5–8 |
|
Об асимптотической нормальности числа кратных совпадений цепочек в полных $q$-ичных деревьях и лесах со случайными метками В. Г. Михайлов, В. И. Круглов
|
8–11 |
|
О точности нормальной аппроксимации для распределения числа кратных повторений знаков в стационарной случайной последовательности В. Г. Михайлов, Н. М. Меженная
|
11–13 |
|
О рассеивающих свойствах обобщённых квазиадамаровых преобразований на абелевых группах Б. А. Погорелов, М. А. Пудовкина
|
14–17 |
|
Дискретные функции
|
|
Применение эвристических методов для поиска булевых функций с криптографическими характеристиками Н. Д. Атутова
|
18–21 |
|
О нижней оценке числа бент-функций на минимальном расстоянии от бент-функций из класса Мэйорана — МакФарланда Д. А. Быков
|
22–25 |
|
Свойства подфункций самодуальных бент-функций А. В. Куценко
|
26–30 |
|
Генерация векторных булевых функций с невырожденными координатными функциями И. А. Панкратова, Е. А. Рубан, С. В. Чикалова
|
30–33 |
|
О корреляционно-иммунных функциях с максимальной алгебраической иммунностью И. С. Хильчук, Д. А. Зюбина, Н. Н. Токарева
|
34–40 |
|
О разложении бент-функций от восьми переменных в сумму двух бент-функций А. С. Шапоренко
|
40–42 |
|
Математические методы криптографии
|
|
Разработка и сравнение моделей квантового оракула для гибридной атаки на постквантовые криптосистемы, основанные на решётках А. О. Бахарев
|
43–48 |
|
О множествах невозможных разностей алгоритмов шифрования Фейстеля с небиективной функцией усложнения Д. А. Захаров, М. А. Пудовкина
|
49–51 |
|
Критерий минимальности по включению совершенных шифров Н. В. Медведева, С. С. Титов
|
51–54 |
|
Вычисление разностных характеристик для сложения $k$ чисел по модулю $2^n$ А. С. Мокроусов
|
54–57 |
|
Некоторые условия применимости интегрального метода к четырём раундам AES-подобных алгоритмов К. Н. Панков
|
57–62 |
|
Свойства $\mathsf{XS}$-схем, связанные с гарантированным числом активаций Д. Р. Парфенов, А. О. Бахарев, А. В. Куценко, А. Р. Белов, Н. Д. Атутова
|
62–66 |
|
О разностных характеристиках композиций побитовых XOR по модулю $2^n$ И. А. Сутормин
|
67–70 |
|
Key schedule based on a modified additive generator V. M. Fomichev, D. A. Bobrovskiy, R. R. Sotov
|
70–73 |
|
The difference relations and impossible differentials construction for the KB-256 algorithm V. M. Fomichev, A. V. Kurochkin, A. B. Chuhno
|
73–77 |
|
Математические основы компьютерной безопасности, информатики и программирования
|
|
О полиномиальных грамматиках, порождающих бесконечное множество языков О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
|
78–80 |
|
Приемы дедуктивной верификации программного кода с использованием AstraVer Toolset А. О. Кокорин, С. Д. Тиевский, П. Н. Девянин
|
80–90 |
|
Сравнение способов моделирования механизмов управления доступом ОС и СУБД на формализованном языке метода Event-B с целью их верификации инструментами Rodin и ProB М. А. Леонова, П. Н. Девянин
|
90–99 |
|
О скрытых упрощающих структурах в комбинаторных задачах и их вероятностных обобщениях А. А. Семёнов
|
100–104 |
|
Прикладная теория кодирования и графов
|
|
О конечной динамической системе всех возможных ориентаций данного графа со всеми достижимыми и недостижимыми состояниями А. В. Жаркова
|
105–107 |
|
Серия формул для параметров Бхаттачария в теории полярных кодов С. Г. Колесников, В. М. Леонтьев
|
108–109 |
|
О единственности минимального рёберного $1$-расширения гиперкуба А. А. Лобов, М. Б. Абросимов
|
110–112 |
|
О верхней и нижней оценках числа дополнительных дуг минимального рёберного $1$-расширения ориентации цикла О. В. Моденова, М. Б. Абросимов
|
112–116 |
|
Об одном семействе оптимальных графов с заданными мерами связности Б. А. Теребин, М. Б. Абросимов
|
116–119 |