Теоретические основы прикладной дискретной математики
|
|
Обобщённые многочлены Нараяны и их $q$-аналоги Л. Н. Бондаренко, М. Л. Шарапова
|
6–8 |
|
Об одном критерии проверки гипотезы о наличии вкраплений в двоичной цепи Маркова А. В. Волгин
|
9–10 |
|
Алгоритм распознавания полноты множества слов и динамика запретов А. А. Евдокимов
|
10–12 |
|
О достаточном условии для отсутстия возможности сокращения периода в старших двоичных разрядных последовательностях над примарными кольцами С. А. Кузьмин
|
12–14 |
|
О группах, порождённых преобразованиями смешанного типа и группами наложения ключа Б. А. Погорелов, М. А. Пудовкина
|
14–16 |
|
О классификации дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса Б. А. Погорелов, М. А. Пудовкина
|
16–18 |
|
Дискретные функции
|
|
О специальном подклассе векторных булевых функций и проблеме существования APN-перестановок В. А. Виткуп
|
19–21 |
|
О дифференциальной эквивалентности квадратичных APN-функций А. А. Городилова
|
21–24 |
|
Функции с вариационно-координатной полиномиальностью над группой А. И. Зуева, А. В. Карпов
|
24–27 |
|
О расстоянии Хэмминга между двумя бент-функциями Н. А. Коломеец
|
27–28 |
|
О множестве расстояний Хэмминга между самодуальными бент-функциями А. В. Куценко
|
29–30 |
|
Условия существования векторной булевой функции с максимальной компонентной алгебраической иммунностью Д. П. Покрасенко
|
30–32 |
|
Представление полубайтовых подстановок алгоритмов блочного шифрования Магма и $2$-ГОСТ алгебраическими пороговыми функциями Д. А. Сошин
|
32–34 |
|
О множестве производных булевой бент-функции Н. Н. Токарева
|
35 |
|
О распределении ранга и оценке уровня аффинности квадратичных форм А. В. Черемушкин
|
36–38 |
|
Функции на расстоянии один от APN-функций от малого числа переменных Г. И. Шушуев
|
39–40 |
|
Математические методы криптографии
|
|
К криптоанализу двухкаскадных конечно-автоматных криптографических генераторов Г. П. Агибалов, И. А. Панкратова
|
41–43 |
|
О группе, порождённой раундовыми функциями алгоритма блочного шифрования “Кузнечик” В. В. Власова, М. А. Пудовкина
|
43–45 |
|
Оценки стойкости шифров семейства Trivium к криптоанализу на основе алгоритмов решения проблемы булевой выполнимости О. С. Заикин, И. В. Отпущенников, А. А. Семёнов
|
46–48 |
|
Экспериментальное исследование экспонентов раундовых перемешивающих матриц обобщённых сетей Фейстеля А. М. Коренева, В. Н. Мартышин
|
48–51 |
|
О существенных переменных функции переходов модифицированного аддитивного генератора А. М. Коренева, В. М. Фомичёв
|
51–54 |
|
Поиск информационного сообщения в зашумлённых кодовых блоках при многократной передаче данных Ю. В. Косолапов, О. Ю. Турченко
|
55–57 |
|
О точности матрично-графового подхода к оценке перемешивающих свойств преобразований С. Н. Кяжин, Ф. В. Лебедев
|
57–59 |
|
Перемешивающие свойства двухкаскадных генераторов С. Н. Кяжин, В. М. Фомичев
|
60–62 |
|
Аналоги теоремы Шеннона для эндоморфных неминимальных шифров Н. В. Медведева, С. С. Титов
|
62–65 |
|
О способах построения криптографических генераторов с заданным показателем бесповторности выходных последовательностей Д. А. Романько, В. М. Фомичев
|
65–67 |
|
Применение двуликих процессов к генерированию псевдослучайных чисел Б. Я. Рябко
|
68–70 |
|
О ключевом расписании блочных шифров без слабых ключей В. М. Фомичев
|
70–73 |
|
Криптоанализ криптосистемы Мак-Элиса, построенной на $(k-1)$-подкодах кода Рида–Маллера И. В. Чижов, М. А. Бородин
|
73–75 |
|
Математические основы компьютерной безопасности
|
|
Протокол безотказной луковой маршрутизации с подтверждением времени создания сообщения Н. И. Анисеня
|
76–80 |
|
О дискретно-автоматных моделях атак в компьютерных сетях Д. Е. Горбатенко, С. Е. Кочемазов, А. А. Семёнов
|
80–83 |
|
О результатах формирования иерархического представления МРОСЛ ДП-модели П. Н. Девянин
|
83–87 |
|
Схема обеспечения конфиденциальности в алгоритме RAID-PIR М. Р. Кащеев, Ю. В. Косолапов
|
87–89 |
|
Метод запутывания программной реализации схемы HMAC для недоверенной среды Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
89–91 |
|
Об идентификации защитных экранов веб-приложений в модели MitB Д. Н. Колегов, П. А. Линейцев
|
92–93 |
|
Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана Д. Н. Колегов, Н. О. Ткаченко
|
93–95 |
|
Математические основы надежности вычислительных и управляющих систем
|
|
О надёжности схем в базисе Россера–Туркетта (в $P_k$) М. А. Алехина, О. Ю. Барсукова
|
96–98 |
|
Ненадёжность схем при слипаниях входов элементов М. А. Алехина, О. А. Логвина
|
98–100 |
|
Прикладная теория автоматов и графов
|
|
Уточнение нижней оценки числа дополнительных дуг минимального вершинного $1$-расширения ориентации цепи М. Б. Абросимов, О. В. Моденова
|
101–102 |
|
О количестве оптимальных $1$-гамильтоновых графов с числом вершин до $26$ и $28$ М. Б. Абросимов, С. А. Сухов
|
103–105 |
|
Об одном наследственном признаке в циклических полугруппах графов Я. Э. Авезова, В. М. Фомичев
|
105–109 |
|
Перечисление помеченных цветочно-колёсных графов В. А. Воблый, А. К. Мелешко
|
109–110 |
|
О графах полного разнообразия шаров А. А. Евдокимов, Е. П. Куценогая, Т. И. Федоряева
|
110–112 |
|
Об аттракторах в конечных динамических системах ориентаций полных графов А. В. Жаркова
|
112–114 |
|
О простых условных экспериментах идентификации обратимых автоматов некоторого класса А. О. Жуковская, В. Н. Тренькаев
|
115 |
|
О транзитивности отображений, ассоциированных с конечными автоматами из групп $AS_p$ М. В. Карандашов
|
115–118 |
|
Математические основы информатики и программирования
|
|
О совместности систем символьных полиномиальных уравнений и их приложении О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
|
119–121 |
|
Транслятор языка ЛЯПАС-Т на язык ассемблера для ОС Windows и Linux В. Н. Князев, М. С. Князева
|
121–122 |
|
Модульный транслятор с языка ЛЯПАС Д. А. Стефанцов, В. О. Сафонов, В. В. Першин, С. Ю. Гречнев, П. А. Томских
|
122–126 |
|
Методы синтеза фрагментов предикатных программ М. С. Чушкин, В. И. Шелехов
|
126–128 |
|
Вычислительные методы в дискретной математике
|
|
Применение алгоритмов решения проблемы булевой выполнимости к построению разностных путей в задачах поиска коллизий криптографических хеш-функций семейства MD И. А. Грибанова
|
129–132 |
|
О вычислении функций роста конечных двупорождённых бернсайдовых групп периода $5$ А. А. Кузнецов, С. С. Карчевский
|
132–135 |