2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T) 2017
DOI: 10.1109/infocommst.2017.8246381
|View full text |Cite
|
Sign up to set email alerts
|

The research of modern stream ciphers

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
15
0
2

Year Published

2018
2018
2022
2022

Publication Types

Select...
5
4
1

Relationship

2
8

Authors

Journals

citations
Cited by 45 publications
(17 citation statements)
references
References 30 publications
0
15
0
2
Order By: Relevance
“…the output of the number outside the operating [0, М) range [28][29][30] would not take place. A significant disadvantage of methods of error detection in MNS is the need for significant time and hardware costs in the implementation, which causes significant unproductive computing costs [31][32].…”
Section: Search Of Ways Of Increase In Reliabilitymentioning
confidence: 99%
“…the output of the number outside the operating [0, М) range [28][29][30] would not take place. A significant disadvantage of methods of error detection in MNS is the need for significant time and hardware costs in the implementation, which causes significant unproductive computing costs [31][32].…”
Section: Search Of Ways Of Increase In Reliabilitymentioning
confidence: 99%
“…One of the critical indicators of stream ciphers is cryptographic resistance -a maximum period generating pseudorandom sequences, as the availability period of a pseudorandom sequence is a significant drawback to the statistical random sequences. For example, if a cipher has a small generation period, then it is evident that its value may be easily predicted; hence, the sequence period should be large and much larger than the expected length of the open message [15].…”
Section: General Descriptionmentioning
confidence: 99%
“…Складність завдань, які вирішуються сучасними системами і засобами обробки цілочисельної інформації (ЗОІ), обумовлює до них підвищені вимоги щодо якості обробки інформації [1][2][3][4][5][6][7][8]. Рішення широкого кола складних обчислювальних задач вимагає (наприклад, реалізація асиметричних криптографічних алгоритмів, оптимізація обчислень в теорії сигналів та шумостійке кодування [4,[8][9][10][11], реалізація симетричних крипто-примітивів [12][13][14][15][16][17][18] та багато іншого [19][20][21][22]) значних обсягів розрахунків, які проводяться в реальному часі функціонування ЗОІ. В цьому аспекті пошук методів і засобів підвищення продуктивності обробки цифрової інформації, є актуальним [23][24][25][26][27][28][29][30].…”
Section: вступunclassified