| DC Field | Value | Language |
| dc.contributor.author | Герасимов, А. С. | - |
| dc.contributor.author | Макаренко, К. Е. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-04-27T09:55:11Z | - |
| dc.date.available | 2026-04-27T09:55:11Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Герасимов, А. С. Методы защиты алгоритма BelT от атак с внедрением ошибок = A methods of protecting the BelT algorithm from attacks with faults / А. С. Герасимов, К. Е. Макаренко // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 147–150. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63402 | - |
| dc.description.abstract | В работе исследуется уязвимость алгоритма блочного шифрования BelT к атакам с внедрением ошибок. Рассмотрен математический принцип дифференциальной атаки на последний раунд шифрования BelT-128, позволяющий восстановить секретный ключ по четырем успешным внедрениям ошибок. Выполнена оценка вычислительной сложности. Проанализированы методы защиты аппаратных реализаций. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | методы защиты | en_US |
| dc.subject | алгоритм BelT | en_US |
| dc.subject | криптографическая безопасность | en_US |
| dc.subject | внедрение ошибок | en_US |
| dc.subject | механизмы защиты | en_US |
| dc.title | Методы защиты алгоритма BelT от атак с внедрением ошибок | en_US |
| dc.title.alternative | A methods of protecting the BelT algorithm from attacks with faults | en_US |
| dc.type | Article | en_US |
| local.description.annotation | The paper investigates the vulnerability of the BelT block encryption algorithm to error injection attacks. It considers the mathematical principle of a differential attack on the last round of BelT-128 encryption, which allows for the recovery of the secret key based on four successful error injections. The computational complexity is evaluated. The methods for protecting hardware implementations are analyzed. | en_US |
| Appears in Collections: | ТСЗИ 2026
|