Оптимальные кривые рода 3 над конечным полем с дискриминантом - 19 // ПДМ. <...> Некоторые свойства дискретного преобразования Фурье в поле комплексных чисел и полях конечной характеристики // ПДМ. <...> Построение классов булевых функций с заданными криптографическими свойствами на основе координатных функций степенных преобразований конечных полей // ПДМ. <...> Связь подпространств, на которых аффинны бент-функция и дуальная к ней // ПДМ. <...> О скорости порождения знакопеременной группы полурегулярными инволюциями // ПДМ. <...> О сокращении ключевого пространства поточного шифра А5/1 при тактировании // ПДМ. <...> Аппаратная реализация шифрсистемы, основанной на автомате Закревского // ПДМ. <...> Оценки сложности дифференциальной атаки при различных параметрах блочного шифра // ПДМ. <...> О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей // ПДМ. <...> Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и четырьмя связанными ключами // ПДМ. <...> Разностная атака на 6-раундов Whirlpool-подобных алгоритмов блочного шифрования // ПДМ. <...> О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании // ПДМ. <...> Стегосистемы идентификационных номеров, устойчивые к атаке сговором // ПДМ. <...> О минимальных реберных k-расширениях направленных звезд // ПДМ. <...> О минимальных вершинных 1-расширениях сверхстройных деревьев специального вида // ПДМ. <...> Применение ненадёжных тестов для самодиагностики модульных вычислительных систем при кратных отказах // ПДМ. <...> Программная трансляция алгоритмов в пропозициональную логику применительно к комбинаторным задачам // ПДМ. <...> Формальное доказательство семантической эквивалентности ядра языка АОП AspectTalk и языка ООП Smalltalk // ПДМ. <...> Экспериментальная оценка скорости программной реализации некоторых преобразований, использующихся при синтезе блочных криптосхем // ПДМ. <...> Элементы GF(pm), где p—простое, могут быть представлены в надполе GF(pmK) или расширении поля GF(pm) [1, 3]. <...> При этом корни и спектральные <...>
Прикладная_дискретная_математика._Приложение_№1_2010.pdf
ПДМ. Приложение. 2010. № 3.
Секция 1.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИКЛАДНОЙ
ДИСКРЕТНОЙМАТЕМАТИКИ
6–7
Алексеенко Е. С. , Алешников С. И. , Зайцев А. И. Оптимальные кривые рода 3 над конечным полем с
дискриминантом - 19 // ПДМ. Приложение. 2010. № 3. C. 6–7.
7–9
Гришин А. М. Некоторые свойства дискретного преобразования Фурье в поле комплексных чисел и полях
конечной характеристики // ПДМ. Приложение. 2010. № 3. C. 7–9.
10–11
Иванов А. В. , Романов В. Н. Построение классов булевых функций с заданными криптографическими
свойствами на основе координатных функций степенных преобразований конечных полей // ПДМ.
Приложение. 2010. № 3. C. 10–11.
11–12
Коломеец Н. А. Связь подпространств, на которых аффинны бент-функция и дуальная к ней // ПДМ.
Приложение. 2010. № 3. C. 11–12.
13–14
Токарева Н. Н. Новая комбинаторная конструкция бент-функций // ПДМ. Приложение. 2010. № 3. C. 13–14.
14–15
Тужилин М. Э. О скорости порождения знакопеременной группы полурегулярными инволюциями // ПДМ.
Приложение. 2010. № 3. C. 14–15.
15–19
Фомичев В. М. Свойства внешних управляющих последовательностей // ПДМ. Приложение. 2010. № 3. C.
15–19.
Секция 2.МАТЕМАТИЧЕСКИЕ МЕТОДЫ
КРИПТОГРАФИИ
20–21
Золотухин В. Ю. , Чалкин Т. А. Разработка методики оценки зависимости криптостойкости алгоритма ГОСТ
28147-89 от выбранной ключевой информации // ПДМ. Приложение. 2010. № 3. C. 20–21.
21–23
Киселев С. А. О сокращении ключевого пространства поточного шифра А5/1 при тактировании // ПДМ.
Приложение. 2010. № 3. C. 21–23.
Стр.1
23–24
Милошенко А. В. Аппаратная реализация шифрсистемы, основанной на автомате Закревского // ПДМ.
Приложение. 2010. № 3. C. 23–24.
25–27
Пестунов А. И. Оценки сложности дифференциальной атаки при различных параметрах блочного шифра //
ПДМ. Приложение. 2010. № 3. C. 25–27.
27–29
Пудовкина М. А. О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей
// ПДМ. Приложение. 2010. № 3. C. 27–29.
29–30
Пудовкина М. А. , Хоруженко Г. И. Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и
четырьмя связанными ключами // ПДМ. Приложение. 2010. № 3. C. 29–30.
30–31
Пудовкина М. А. Разностная атака на 6-раундов Whirlpool-подобных алгоритмов блочного шифрования //
ПДМ. Приложение. 2010. № 3. C. 30–31.
32–34
Сухинин Б. М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных
автоматов // ПДМ. Приложение. 2010. № 3. C. 32–34.
34–35
Чижов И. В. Связь структуры множества открытых ключей со стойкостью криптосистемы Мак-ЭлисаСидельников
// ПДМ. Приложение. 2010. № 3. C. 34–35.
35–36
Широков И. В. Модель симметричного шифра на основе некоммутативной алгебры полиномов // ПДМ.
Приложение. 2010. № 3. C. 35–36.
Секция 3.МАТЕМАТИЧЕСКИЕ МЕТОДЫ
СТЕГАНОГРАФИИ
37–39
Моденова О. В. Стеганография и стегоанализ в видеофайлах // ПДМ. Приложение. 2010. № 3. C. 37–39.
39–41
Разинков Е. В. , Латыпов Р. Х. О правиле выбора элементов стеганографического контейнера в скрывающем
преобразовании // ПДМ. Приложение. 2010. № 3. C. 39–41.
41–44
Соловьёв Т. М. , Черняк Р. И. Стегосистемы идентификационных номеров, устойчивые к атаке сговором //
ПДМ. Приложение. 2010. № 3. C. 41–44.
Стр.2
44–45
Шойтов А. М. О выявлении факта зашумления конечной цепи Маркова с неизвестной матрицей
переходных вероятностей // ПДМ. Приложение. 2010. № 3. C. 44–45.
Секция 4.МАТЕМАТИЧЕСКИЕ ОСНОВЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
46–47
Бречка Д. М. Поиск tg-путей и островов для модели безопасности Take-Grant // ПДМ. Приложение. 2010. №
3. C. 46–47.
47–49
Грищенко К. А. Моделирование управления доступом и информационными потоками в электронных
почтовых системах // ПДМ. Приложение. 2010. № 3. C. 47–49.
49–51
Девянин П. Н. Результаты анализа безопасности систем с простыми траекториями функционирования в
рамках базовой ролевой ДП-модели // ПДМ. Приложение. 2010. № 3. C. 49–51.
52–53
Качанов М. А. Об информационных потоках по времени в компьютерных системах // ПДМ. Приложение.
2010. № 3. C. 52–53.
53–55
Колегов Д. Н. Обучение на платформе Cisco основам построения защищенных вычислительных сетей //
ПДМ. Приложение. 2010. № 3. C. 53–55.
55–58
Ниссенбаум О. В. , Присяжнюк А. С. Адаптивный алгоритм отслеживания аномальной активности в
компьютерной сети на основании характерных изменений оценок альтернирующего потока // ПДМ.
Приложение. 2010. № 3. C. 55–58.
59–60
Паутов П. А. Аутентификация в многоуровневой системе на основе коммутативного шифрования // ПДМ.
Приложение. 2010. № 3. C. 59–60.
61–62
Смит И. В. Внедрение кода в процесс в операционной системе семейства GNU/Linux // ПДМ. Приложение.
2010. № 3. C. 61–62.
62–64
Ткаченко Н. О. , Чернов Д. В. Разработка и реализация сервера игры CTF // ПДМ. Приложение. 2010. № 3. C.
62–64.
65–66
Стр.3