|
Теоретические основы прикладной дискретной математики
|
|
Обобщённые 312-избегающие перестановки и преобразование Лемера Л. Н. Бондаренко, М. Л. Шарапова
|
7 |
|
Характеризация линейных преобразований, задающиxся матрицами Адамара над конечным полем и циркулянтными матрицами А. В. Волгин, Г. В. Крючков
|
10 |
|
О понижении порядка линейных рекуррентных уравнений с постоянными коэффициентами К. Л. Геут, С. С. Титов
|
12 |
|
О примитивности перемешивающих подстановок регистров сдвига В. С. Григорьев, В. М. Фомичев
|
14 |
|
Разрядно-полиномиальное построение подстановок над кольцом Галуа М. В. Заец
|
17 |
|
О графе Кэли одной подгруппы бернсайдовой группы $B_0(2,5)$ А. А. Кузнецов, А. С. Кузнецова
|
19 |
|
Об однородных матроидах и блок-схемах Н. В. Медведев, С. С. Титов
|
21 |
|
О максимальных метрически регулярных множествах А. К. Облаухов
|
23 |
|
О показателе неизометричности преобразований Б. А. Погорелов, М. А. Пудовкина
|
25 |
|
Об одном подходе к построению транзитивного множества блочных преобразований И. В. Чередник
|
27 |
|
Hyperelliptic curves, Cartier–Manin matrices and Legendre polynomials S. A. Novoselov
|
29 |
|
|
Дискретные функции
|
|
О некоторых связях расщепляемости булевых функций с их алгебраическими, комбинаторными и криптографическими свойствами А. А. Бабуева
|
33 |
|
Классификация дифференциально неэквивалентных квадратичных APN-функций от 5 и 6 переменных А. А. Городилова
|
35 |
|
О построении APN-функций специального вида и их связи с взаимно однозначными APN-функциями В. А. Идрисова
|
36 |
|
Свойства координатных функций одного класса подстановок на $\mathbb F_2^n$ Л. А. Карпова, И. А. Панкратова
|
38 |
|
Конструкция бент-функций по бент-функции, аффинной на нескольких сдвигах подпространства Н. А. Коломеец
|
41 |
|
О некоторых свойствах известных изометричных отображений множества бент-функций А. В. Куценко
|
43 |
|
Взаимно однозначные биномиальные векторные булевы функции в полиномиальном представлении. Условия существования А. В. Милосердов
|
44 |
|
Нижние оценки размерности линейных кодов для технологии сотовой связи CDMA Н. С. Одиноких
|
45 |
|
Уточнённые асимптотические оценки для числа $(n,m,k)$-устойчивых двоичных отображений К. Н. Панков
|
46 |
|
Компонентная алгебраическая иммунность S-блоков, использующихся в некоторых блочных шифрах Д. П. Покрасенко
|
49 |
|
Способ представления подстановок $S_{16}$ с помощью алгебраических пороговых функций Д. А. Сошин
|
51 |
|
Условие однозначности разложения в сумму функций при линейной замене переменных А. В. Черемушкин
|
55 |
|
Описание некоторых декомпозиций для квадратичных булевых пороговых функций А. Н. Шурупов
|
56 |
|
|
Математические методы криптографии
|
|
О примитивности некоторых множеств перемешивающих орграфов регистровых преобразований Я. Э. Авезова
|
60 |
|
Применение алгоритмов решения проблемы булевой выполнимости формул для оценки стойкости блочных шифров семейства ГОСТ к алгебраическому криптоанализу Л. К. Бабенко, Е. А. Маро
|
62 |
|
Криптографический анализ обобщённого протокола Эль-Гамаля над группой $\operatorname{GL}(8,\mathbb F_{251})$ Д. Д. Болотов, Е. А. Магдин
|
64 |
|
Квадрат кода Рида–Маллера и классы эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова В. В. Высоцкая
|
66 |
|
О явных конструкциях для решения задачи “A secret sharing” К. Л. Геут, К. А. Кириенко, П. О. Садков, Р. И. Таскин, С. С. Титов
|
68 |
|
Ассемблер-программа как стегоконтейнер для текста Е. Ю. Грачёва, М. Я. Товштейн
|
71 |
|
О верификации собственноручной подписи А. В. Епишкина, А. В. Береснева, С. С. Бабкин, А. С. Курнев, В. Ю. Лермонтов
|
73 |
|
Самопрограммируемые клеточные автоматы в криптографии А. А. Ефремова, А. Н. Гамова
|
76 |
|
Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций Н. А. Зорина, Ю. В. Косолапов
|
81 |
|
Сравнение экспонентов перемешивающих орграфов регистровых преобразований с одной и двумя обратными связями А. М. Коренева
|
84 |
|
Строение локально примитивных орграфов С. Н. Кяжин
|
87 |
|
Версия протокола Диффи–Хеллмана, использующая дополнительные скрытые множители А. А. Обзор
|
89 |
|
О свойствах $W$-подстановок над кольцом вычетов М. А. Пудовкина, А. С. Макеев
|
92 |
|
О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования Д. А. Романько, В. М. Фомичев
|
93 |
|
О характеристиках локально примитивных орграфов и матриц В. М. Фомичев
|
96 |
|
О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения “стоп-вперёд” В. М. Фомичев, Д. М. Колесова
|
99 |
|
Алгоритмическая реализация $s$-боксов на основе модифицированных аддитивных генераторов В. М. Фомичев, Д. М. Лолич, А. В. Юзбашев
|
102 |
|
О построении s-боксов размера $4\times4$ В. М. Фомичев, П. В. Овчинников
|
104 |
|
Cryptautomata: definition, cryptanalysis, example G. P. Agibalov
|
106 |
|
|
Математические основы компьютерной безопасности
|
|
Реализация невырожденной решётки уровней целостности в рамках иерархического представления МРОСЛ ДП-модели П. Н. Девянин
|
111 |
|
О фрэймворке атрибутного управления доступом ABAC Engine Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
115 |
|
О методе машинного обучения для обнаружения аномалий в SQL-запросах А. И. Мурзина
|
121 |
|
Метод идентификации соглашений о вызове функций в бинарных приложениях М. А. Станчин, Н. В. Сороковиков
|
122 |
|
|
Математические основы надежности вычислительных и управляющих систем
|
|
Надёжность схем в базисе Россера–Туркетта (в $P_3$) при неисправностях типа $0$ на выходах элементов М. А. Алехина, О. Ю. Барсукова
|
124 |
|
О надёжности схем в некоторых полных базисах (в $P_3$) при инверсных неисправностях на выходах элементов М. А. Алехина, О. Ю. Барсукова
|
126 |
|
Верхняя оценка ненадёжности схем (в $P_2$) при произвольных неисправностях элементов М. А. Алехина, Ю. С. Гусынина, Т. А. Шорникова
|
128 |
|
|
Прикладная теория кодирования, автоматов и графов
|
|
К вопросу о примитивных однородных графах с экспонентом равным 2 М. Б. Абросимов, С. В. Костин
|
131 |
|
О верхней и нижней оценках числа дополнительных дуг минимального рёберного $1$-расширения ориентации цепи М. Б. Абросимов, О. В. Моденова
|
134 |
|
О генерации неизоморфных вершинных $k$-раскрасок М. Б. Абросимов, П. В. Разумовский
|
136 |
|
О числе остовных деревьев в помеченном кактусе В. А. Воблый
|
139 |
|
Метод идентификации обратимого автомата с известной функцией выходов А. О. Жуковская, В. Н. Тренькаев
|
140 |
|
Применение рёберного локального дополнения в структурном анализе криптосистемы Мак-Элиса А. А. Соколова
|
142 |
|
|
Математические основы информатики и программирования
|
|
К задаче о циклической перестановке элементов одномерного массива В. В. Гоцуленко
|
145 |
|
Аналог теоремы о неявном отображении для формальных грамматик О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
|
149 |
|
Завершение эскизов предикатных программ методом синтеза через контрпримеры М. С. Чушкин
|
151 |
|
|
Вычислительные методы в дискретной математике
|
|
Алгоритм построения неизбыточного минимаксного базиса строгих ассоциациативных правил В. В. Быкова, А. В. Катаева
|
154 |
|
Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функций И. А. Грибанова
|
157 |
|
Ранжирование показателей, формирующих кластерное разбиение, на основе коэффициентов относительного сходства С. В. Дронов, Е. А. Евдокимов
|
160 |
|
О возможности применения метода эллипсоидов для распознавания пороговых функций И. И. Лапиков
|
163 |
|
Применение пороговых приближений для решения систем нелинейных уравнений в методе разделяющих плоскостей В. Г. Никонов, А. Н. Шурупов
|
165 |
|
Двухфазный алгоритм маршрутизации в нестационарных сетях А. А. Солдатенко
|
168 |