RUS  ENG
Полная версия
ЖУРНАЛЫ // Прикладная дискретная математика. Приложение // Архив

2017, выпуск 10


Теоретические основы прикладной дискретной математики
Обобщённые 312-избегающие перестановки и преобразование Лемера
Л. Н. Бондаренко, М. Л. Шарапова
7
Характеризация линейных преобразований, задающиxся матрицами Адамара над конечным полем и циркулянтными матрицами
А. В. Волгин, Г. В. Крючков
10
О понижении порядка линейных рекуррентных уравнений с постоянными коэффициентами
К. Л. Геут, С. С. Титов
12
О примитивности перемешивающих подстановок регистров сдвига
В. С. Григорьев, В. М. Фомичев
14
Разрядно-полиномиальное построение подстановок над кольцом Галуа
М. В. Заец
17
О графе Кэли одной подгруппы бернсайдовой группы $B_0(2,5)$
А. А. Кузнецов, А. С. Кузнецова
19
Об однородных матроидах и блок-схемах
Н. В. Медведев, С. С. Титов
21
О максимальных метрически регулярных множествах
А. К. Облаухов
23
О показателе неизометричности преобразований
Б. А. Погорелов, М. А. Пудовкина
25
Об одном подходе к построению транзитивного множества блочных преобразований
И. В. Чередник
27
Hyperelliptic curves, Cartier–Manin matrices and Legendre polynomials
S. A. Novoselov
29

Дискретные функции
О некоторых связях расщепляемости булевых функций с их алгебраическими, комбинаторными и криптографическими свойствами
А. А. Бабуева
33
Классификация дифференциально неэквивалентных квадратичных APN-функций от 5 и 6 переменных
А. А. Городилова
35
О построении APN-функций специального вида и их связи с взаимно однозначными APN-функциями
В. А. Идрисова
36
Свойства координатных функций одного класса подстановок на $\mathbb F_2^n$
Л. А. Карпова, И. А. Панкратова
38
Конструкция бент-функций по бент-функции, аффинной на нескольких сдвигах подпространства
Н. А. Коломеец
41
О некоторых свойствах известных изометричных отображений множества бент-функций
А. В. Куценко
43
Взаимно однозначные биномиальные векторные булевы функции в полиномиальном представлении. Условия существования
А. В. Милосердов
44
Нижние оценки размерности линейных кодов для технологии сотовой связи CDMA
Н. С. Одиноких
45
Уточнённые асимптотические оценки для числа $(n,m,k)$-устойчивых двоичных отображений
К. Н. Панков
46
Компонентная алгебраическая иммунность S-блоков, использующихся в некоторых блочных шифрах
Д. П. Покрасенко
49
Способ представления подстановок $S_{16}$ с помощью алгебраических пороговых функций
Д. А. Сошин
51
Условие однозначности разложения в сумму функций при линейной замене переменных
А. В. Черемушкин
55
Описание некоторых декомпозиций для квадратичных булевых пороговых функций
А. Н. Шурупов
56

Математические методы криптографии
О примитивности некоторых множеств перемешивающих орграфов регистровых преобразований
Я. Э. Авезова
60
Применение алгоритмов решения проблемы булевой выполнимости формул для оценки стойкости блочных шифров семейства ГОСТ к алгебраическому криптоанализу
Л. К. Бабенко, Е. А. Маро
62
Криптографический анализ обобщённого протокола Эль-Гамаля над группой $\operatorname{GL}(8,\mathbb F_{251})$
Д. Д. Болотов, Е. А. Магдин
64
Квадрат кода Рида–Маллера и классы эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова
В. В. Высоцкая
66
О явных конструкциях для решения задачи “A secret sharing”
К. Л. Геут, К. А. Кириенко, П. О. Садков, Р. И. Таскин, С. С. Титов
68
Ассемблер-программа как стегоконтейнер для текста
Е. Ю. Грачёва, М. Я. Товштейн
71
О верификации собственноручной подписи
А. В. Епишкина, А. В. Береснева, С. С. Бабкин, А. С. Курнев, В. Ю. Лермонтов
73
Самопрограммируемые клеточные автоматы в криптографии
А. А. Ефремова, А. Н. Гамова
76
Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций
Н. А. Зорина, Ю. В. Косолапов
81
Сравнение экспонентов перемешивающих орграфов регистровых преобразований с одной и двумя обратными связями
А. М. Коренева
84
Строение локально примитивных орграфов
С. Н. Кяжин
87
Версия протокола Диффи–Хеллмана, использующая дополнительные скрытые множители
А. А. Обзор
89
О свойствах $W$-подстановок над кольцом вычетов
М. А. Пудовкина, А. С. Макеев
92
О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования
Д. А. Романько, В. М. Фомичев
93
О характеристиках локально примитивных орграфов и матриц
В. М. Фомичев
96
О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения “стоп-вперёд”
В. М. Фомичев, Д. М. Колесова
99
Алгоритмическая реализация $s$-боксов на основе модифицированных аддитивных генераторов
В. М. Фомичев, Д. М. Лолич, А. В. Юзбашев
102
О построении s-боксов размера $4\times4$
В. М. Фомичев, П. В. Овчинников
104
Cryptautomata: definition, cryptanalysis, example
G. P. Agibalov
106

Математические основы компьютерной безопасности
Реализация невырожденной решётки уровней целостности в рамках иерархического представления МРОСЛ ДП-модели
П. Н. Девянин
111
О фрэймворке атрибутного управления доступом ABAC Engine
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
115
О методе машинного обучения для обнаружения аномалий в SQL-запросах
А. И. Мурзина
121
Метод идентификации соглашений о вызове функций в бинарных приложениях
М. А. Станчин, Н. В. Сороковиков
122

Математические основы надежности вычислительных и управляющих систем
Надёжность схем в базисе Россера–Туркетта (в $P_3$) при неисправностях типа $0$ на выходах элементов
М. А. Алехина, О. Ю. Барсукова
124
О надёжности схем в некоторых полных базисах (в $P_3$) при инверсных неисправностях на выходах элементов
М. А. Алехина, О. Ю. Барсукова
126
Верхняя оценка ненадёжности схем (в $P_2$) при произвольных неисправностях элементов
М. А. Алехина, Ю. С. Гусынина, Т. А. Шорникова
128

Прикладная теория кодирования, автоматов и графов
К вопросу о примитивных однородных графах с экспонентом равным 2
М. Б. Абросимов, С. В. Костин
131
О верхней и нижней оценках числа дополнительных дуг минимального рёберного $1$-расширения ориентации цепи
М. Б. Абросимов, О. В. Моденова
134
О генерации неизоморфных вершинных $k$-раскрасок
М. Б. Абросимов, П. В. Разумовский
136
О числе остовных деревьев в помеченном кактусе
В. А. Воблый
139
Метод идентификации обратимого автомата с известной функцией выходов
А. О. Жуковская, В. Н. Тренькаев
140
Применение рёберного локального дополнения в структурном анализе криптосистемы Мак-Элиса
А. А. Соколова
142

Математические основы информатики и программирования
К задаче о циклической перестановке элементов одномерного массива
В. В. Гоцуленко
145
Аналог теоремы о неявном отображении для формальных грамматик
О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
149
Завершение эскизов предикатных программ методом синтеза через контрпримеры
М. С. Чушкин
151

Вычислительные методы в дискретной математике
Алгоритм построения неизбыточного минимаксного базиса строгих ассоциациативных правил
В. В. Быкова, А. В. Катаева
154
Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функций
И. А. Грибанова
157
Ранжирование показателей, формирующих кластерное разбиение, на основе коэффициентов относительного сходства
С. В. Дронов, Е. А. Евдокимов
160
О возможности применения метода эллипсоидов для распознавания пороговых функций
И. И. Лапиков
163
Применение пороговых приближений для решения систем нелинейных уравнений в методе разделяющих плоскостей
В. Г. Никонов, А. Н. Шурупов
165
Двухфазный алгоритм маршрутизации в нестационарных сетях
А. А. Солдатенко
168


© МИАН, 2026