ЗАХИСТ АЛГОРИТМУ ДІФФІ-ГЕЛЬМАНА ВІД АТАКИ ПО БОКОВОМУ КАНАЛУ
Анотація
Абрамов Сергій Вадимович
аспірант групи ІБДдф-21-4.0д, спеціальності 125 "Кібербезпека",
Київського столичного університету імені Бориса Грінченка,
науковий керівник – к.т.н., доц.Соколов В.Ю.
Завантаження
Посилання
W. Di e and M.E. Hellman, New Directions in Cryptography," IEEE Transactions on Information Theory, IT-22, n. 6, Nov 1976, pp. 644-654.
Bernstein D.J., Lange T. Faster Addition and Doubling on Elliptic Curves // Advancesin Cryptology—ASIACRYPT’2007 (Proc. 13th Int. Conf. On the Theory and Applicationof Cryptology and Information Security. Kuching, Malaysia. December 2–6, 2007). Lect. Notes Comp. Sci. V. 4833. Berlin: Springer, 2007. PP. 29–50.
Castryck, W., Lange, T., Martindale, C., Panny, L., Renes, J.: CSIDH: An efficient post-quantum commutative group action. In: Peyrin, T., Galbraith, S. (eds.)Advances in Cryptology { ASIACRYPT 2018. pp. 395{427. Springer International Publishing, Cham (2018).
Брюс Шнайер. Прикладна криптографія. Протоколи, алгоритми, ісходні тексти на языке Си Applied Cryptography. Protocols, Algorithms, and Source Code in C.—М.: Триумф, 2002.— 816 с.—3000 экз.—ISBN 5-89392-055-
H.Onuki, Y.Aikawa, T.Yamazaki, T.Takagi. A Faster Constant-time Algorithm of CSIDH keeping Two Points. ASIACRYPT, 2020.
Bessalov, A. ., Kovalchuk, L., Abramov , S. (2022). Рандомізація алгоритму CSIDH на квадратичних та скручених кривих Едвардса. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»,1(17), 128–144. https://doi.org/10.28925/2663-4023.2022.17.128144
A. Bessalov, et al., Implementation of the CSIDH algorithm model on supersingular twisted and quadratic Edwards curves, in: Workshop on Cybersecurity Providing in Information and Telecommunication Systems, vol. 3187, no. 1 (2022) 302–309.
A. Bessalov, et al., Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves, in: Workshop on Cybersecurity Providing in Information and Telecommunication Systems, vol. 3288 (2022) 1–10
A. Bessalov, et al., CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution, in: Workshop on Cybersecurity Providing in Information and Telecommunication Systems, vol. 3421 (2023) 36–45