|
1.
|
|
|
2.
|
|
|
3.
|
Оптимизация редукций в логическом криптоанализе Е. В. Буранов by Буранов, Е. В. Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article; Format:
print
; Literary form:
Not fiction
; Audience:
Specialized;
Availability: No items available :
|
|
4.
|
|
|
5.
|
|
|
6.
|
|
|
7.
|
|
|
8.
|
|
|
9.
|
|
|
10.
|
К криптоанализу инволютивных шифров с частично известными инволюциями Л. Н. Андреева by Андреева, Людмила Николаевна. Source: Доклады V Сибирской научной школы-семинара с международным участием "Компьютерная безопасность и криптография" - SIBECRYPT'06 (Шушенское, Национальный парк "Шушенский бор", 5-8 сентября 2006 г. )Material type: Article; Format:
print
; Literary form:
Not fiction
; Audience:
Specialized;
Availability: No items available :
|
|
11.
|
|
|
12.
|
|
|
13.
|
|
|
14.
|
|
|
15.
|
|
|
16.
|
|
|
17.
|
|
|
18.
|
|
|
19.
|
|
|
20.
|
|
|
21.
|
|
|
22.
|
|
|
23.
|
|
|
24.
|
О свойствах разностных характеристик XOR по модулю 2n Н. Муха, Н. А. Коломеец, Д. А. Ахтямов [и др.] by Муха, Ники | Коломеец, Николай Александрович | Ахтямов, Данил Айдарович | Сутормин, Иван Александрович | Панферов, Матвей Андреевич | Титова, Ксения Максимовна | Бонич, Татьяна Андреевна | Ищукова, Евгения Александровна | Токарева, Наталья Николаевна | Жантуликов, Булат Фаритович. Source: Прикладная дискретная математика. ПриложениеMaterial type: Article; Format:
electronic
available online
Online access: Click here to access online Availability: No items available :
|
|
25.
|
|
|
26.
|
|
|
27.
|
|
|
28.
|
|
|
29.
|
|
|
30.
|
К криптоанализу шифров инволюционной подстановки Л. Н. Андреева by Андреева, Людмила Николаевна. Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article; Format:
print
; Literary form:
Not fiction
; Audience:
Specialized;
Availability: No items available :
|
|
31.
|
|
|
32.
|
|
|
33.
|
Логический криптоанализ генераторов двоичных последовательностей А. А. Ушаков by Ушаков, А. А. Source: Доклады IV Сибирской научной школы-семинара с международным участием "Проблемы компьютерной безопасности и криптография" - SYBECRYPT'05 (Томск, ТГУ, 6-9 сентября 2005 г.)Material type: Article; Format:
print
; Literary form:
Not fiction
; Audience:
Specialized;
Availability: No items available :
|
|
34.
|
|
|
35.
|
|
|
36.
|
|
|
37.
|
|
|
38.
|
|
|
39.
|
|
|
40.
|
|
|
41.
|
|
|
42.
|
|
|
43.
|
|
|
44.
|
|
|
45.
|
|
|
46.
|
Криптоанализ системы распределения ключей, основанной на полукольцах В. Н. Салий by Салий, Вячеслав Николаевич. Source: Доклады IV Всероссийской конференции с международным участием "Новые информационные технологии в исследовании сложных структур" и Сибирской научной школы-семинара "Проблемы компьютерной безопасности" (Томск, ТГУ, 10-13 сентября 2002 г.)Material type: Article; Format:
print
; Literary form:
Not fiction
; Audience:
Specialized;
Availability: No items available :
|
|
47.
|
|
|
48.
|
|
|
49.
|
|
|
50.
|
|