|
|
Публикации в базе данных Math-Net.Ru
-
Двусторонняя схема подписи ГОСТ
Матем. вопр. криптогр., 15:2 (2024), 7–28
-
О свойстве неподделываемости схемы подписи вслепую Шаума — Педерсена
ПДМ, 2024, № 65, 41–65
-
Streebog as a random oracle
ПДМ, 2024, № 64, 27–42
-
Blind signature as a shield against backdoors in smart cards
ПДМ, 2024, № 63, 49–64
-
О стойкости режима аутентифицированного шифрования с дополнительными данными MGM к угрозе нарушения конфиденциальности
Матем. вопр. криптогр., 14:3 (2023), 49–73
-
On the (im)possibility of secure ElGamal blind signatures
Матем. вопр. криптогр., 14:2 (2023), 25–42
-
$\mathsf{sMGM}$: parameterizable AEAD mode
Матем. вопр. криптогр., 14:2 (2023), 7–24
-
On blindness of several ElGamal-type blind signatures
ПДМ, 2023, № 62, 13–20
-
IQRA: Incremental Quadratic Re-keying friendly Authentication scheme
Матем. вопр. криптогр., 13:3 (2022), 5–35
-
Безопасная реализация электронной подписи с использованием слабодоверенного вычислителя
Матем. вопр. криптогр., 12:4 (2021), 5–23
-
О повышении безопасности схем подписи Эль-Гамаля
Матем. вопр. криптогр., 12:3 (2021), 5–30
-
On methods of shortening ElGamal-type signatures
Матем. вопр. криптогр., 12:2 (2021), 75–91
-
О конфиденциальности транзакций в децентрализованных системах учёта токенов
ПДМ. Приложение, 2021, № 14, 119–125
-
Защищённое хранение данных и полнодисковое шифрование
ПДМ, 2020, № 49, 78–97
-
Near birthday attack on “$8$ bits” $\mathsf{AEAD}$ mode
Матем. вопр. криптогр., 10:2 (2019), 47–60
-
Practical significance of security bounds for standardized internally re-keyed block cipher modes
Матем. вопр. криптогр., 10:2 (2019), 31–46
-
On cryptographic properties of the $CVV$ and $PVV$ parameters generation procedures in payment systems
Матем. вопр. криптогр., 9:2 (2018), 23–46
-
On the properties of the CTR encryption mode of Magma and Kuznyechik block ciphers with re-keying method based on CryptoPro Key Meshing
Матем. вопр. криптогр., 8:2 (2017), 39–50
-
Обзор уязвимостей некоторых протоколов выработки общего ключа с аутентификацией на основе пароля и принципы построения протокола SESPAKE
Матем. вопр. криптогр., 7:4 (2016), 7–28
© , 2024