Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/63402
Full metadata record
DC FieldValueLanguage
dc.contributor.authorГерасимов, А. С.-
dc.contributor.authorМакаренко, К. Е.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2026-04-27T09:55:11Z-
dc.date.available2026-04-27T09:55:11Z-
dc.date.issued2026-
dc.identifier.citationГерасимов, А. С. Методы защиты алгоритма BelT от атак с внедрением ошибок = A methods of protecting the BelT algorithm from attacks with faults / А. С. Герасимов, К. Е. Макаренко // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 147–150.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/63402-
dc.description.abstractВ работе исследуется уязвимость алгоритма блочного шифрования BelT к атакам с внедрением ошибок. Рассмотрен математический принцип дифференциальной атаки на последний раунд шифрования BelT-128, позволяющий восстановить секретный ключ по четырем успешным внедрениям ошибок. Выполнена оценка вычислительной сложности. Проанализированы методы защиты аппаратных реализаций.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectметоды защитыen_US
dc.subjectалгоритм BelTen_US
dc.subjectкриптографическая безопасностьen_US
dc.subjectвнедрение ошибокen_US
dc.subjectмеханизмы защитыen_US
dc.titleМетоды защиты алгоритма BelT от атак с внедрением ошибокen_US
dc.title.alternativeA methods of protecting the BelT algorithm from attacks with faultsen_US
dc.typeArticleen_US
local.description.annotationThe paper investigates the vulnerability of the BelT block encryption algorithm to error injection attacks. It considers the mathematical principle of a differential attack on the last round of BelT-128 encryption, which allows for the recovery of the secret key based on four successful error injections. The computational complexity is evaluated. The methods for protecting hardware implementations are analyzed.en_US
Appears in Collections:ТСЗИ 2026

Files in This Item:
File Description SizeFormat 
Gerasimov_Metody.pdf454.75 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.