Autor der Publikation

Development of information security quest based on use of information and communication technologies.

, , und . SIN, Seite 10:1-10:5. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Algebraic Analysis of a Simplified Encryption Algorithm GOST R 34.12-2015., , und . Comput., 8 (2): 51 (2020)Influence of S-Boxes to the resistance of GOST algorithm against linear cryptanalysis., und . SIN, Seite 352-355. ACM, (2013)Mathematical problems and solutions of the Ninth International Olympiad in Cryptography NSUCRYPTO., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)Differential analysis of GOST encryption algorithm., und . SIN, Seite 149-157. ACM, (2010)Fast Implementation and Cryptanalysis of GOST R 34.12-2015 Block Ciphers., , und . SIN, Seite 104-111. ACM, (2016)Two simplified versions of Kuznyechik cipher (GOST R 34.12-2015)., , und . SIN, Seite 287-290. ACM, (2017)Algebraic analysis of GOST encryption algorithm., , und . SIN, Seite 57-62. ACM, (2011)Research about strength of GOST 28147-89 encryption algorithm., , und . SIN, Seite 138-142. ACM, (2012)Investigation of the different implementations for the new cipher Qamal., , , , , und . SIN, Seite 8:1-8:8. ACM, (2019)Differential ananlysis of 3 round Kuznyechik., , und . SIN, Seite 29-36. ACM, (2017)