RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Косолапов Юрий Владимирович

Публикации в базе данных Math-Net.Ru

  1. О параметрах системы шифрования типа Мак-Элиса на $D$-кодах, основанных на двоичных кодах Рида — Маллера

    ПДМ, 2025, № 67,  7–35
  2. Алгоритм вычисления похожести графов и его применение для сравнения бинарных исполняемых файлов

    Информатика и автоматизация, 24:5 (2025),  1506–1531
  3. Об исследовании одного способа выявления аномального выполнения программы

    Модел. и анализ информ. систем, 31:2 (2024),  152–163
  4. Криптосистема типа Мак-Элиса на $D$-кодах

    Матем. вопр. криптогр., 15:2 (2024),  69–90
  5. Способ количественного сравнения обфусцирующих преобразований

    Информатика и автоматизация, 23:3 (2024),  684–726
  6. Fast computation of cyclic convolutions and their applications in code-based asymmetric encryption schemes

    Модел. и анализ информ. систем, 30:4 (2023),  354–365
  7. Об упрощении выражений со смешанной битовой и целочисленной арифметикой

    Модел. и анализ информ. систем, 30:2 (2023),  140–159
  8. Многостороннее защищенное вычисление полиномов от нескольких переменных

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 16:1 (2023),  81–95
  9. О построении самодополнительных кодов и их приложении в задаче сокрытия информации

    Модел. и анализ информ. систем, 29:3 (2022),  182–198
  10. О структурной стойкости криптосистемы типа Мак-Элиса на сумме тензорных произведений бинарных кодов Рида — Маллера

    ПДМ, 2022, № 57,  22–39
  11. Способ оценки похожести программ методами машинного обучения

    Труды ИСП РАН, 34:5 (2022),  63–76
  12. О характеристиках символьного исполнения в задаче оценки качества обфусцирующих преобразований

    Модел. и анализ информ. систем, 28:1 (2021),  38–51
  13. IND-CCA2 secure McEliece-type modification in the standard model

    Матем. вопр. криптогр., 12:2 (2021),  111–128
  14. О разложимости произведения Шура — Адамара суммы тензорных произведений кодов Рида — Маллера

    ПДМ. Приложение, 2021, № 14,  158–161
  15. Choosing parameters for one $\mathrm{IND}$-$\mathrm{CCA2}$ secure McEliece modification in the standard model

    ПДМ. Приложение, 2021, № 14,  110–114
  16. Error-tolerant ZZW-construction

    Сиб. электрон. матем. изв., 18:2 (2021),  1506–1516
  17. Об одном способе обнаружения эксплуатации уязвимостей и его параметрах

    Системы и средства информ., 31:4 (2021),  48–60
  18. О криптоанализе системы BBCRS на двоичных кодах Рида – Маллера

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 14:3 (2021),  18–32
  19. Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода

    Модел. и анализ информ. систем, 27:2 (2020),  138–151
  20. О некоторых свойствах произведения Шура — Адамара для линейных кодов и их приложениях

    ПДМ, 2020, № 50,  72–86
  21. Efficient $S$-repetition method for constructing an IND-CCA2 secure McEliece modification in the standard model

    ПДМ. Приложение, 2020, № 13,  80–84
  22. Разработка и реализация группового протокола генерации ключа на базе IKE

    Вестн. ЮУрГУ. Сер. Выч. матем. информ., 9:1 (2020),  5–19
  23. A method of protected distribution of data among unreliable and untrusted nodes

    Изв. Сарат. ун-та. Нов. сер. Сер.: Математика. Механика. Информатика, 19:3 (2019),  326–337
  24. Об автоматическом анализе практической стойкости обфусцирующих преобразований

    Модел. и анализ информ. систем, 26:3 (2019),  317–331
  25. Об обнаружении атак типа повторного использования исполнимого кода

    Модел. и анализ информ. систем, 26:2 (2019),  213–228
  26. On the construction of a semantically secure modification of the McEliece cryptosystem

    ПДМ, 2019, № 45,  33–43
  27. Способ вкрапления данных на основе одной схемы разделения секрета

    Системы и средства информ., 29:3 (2019),  180–193
  28. Анализ стойкости некоторых кодовых криптосистем, основанный на разложении кодов в прямую сумму

    Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:3 (2019),  89–101
  29. О построении $(n,k)$-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем

    Изв. Сарат. ун-та. Нов. сер. Сер.: Математика. Механика. Информатика, 18:2 (2018),  227–239
  30. On the Berger–Loidreau cryptosystem on the tensor product of codes

    J. Comp. Eng. Math., 5:2 (2018),  16–33
  31. Об алгоритме расщепления носителя для индуцированных кодов

    Модел. и анализ информ. систем, 25:3 (2018),  276–290
  32. Применение нечеткого защищенного хранилища для исправления неточностей в аутентификационных данных

    Системы и средства информ., 28:1 (2018),  156–176
  33. Декодирование тензорного произведения $\mathrm{MLD}$-кодов и приложения к кодовым криптосистемам

    Модел. и анализ информ. систем, 24:2 (2017),  239–252
  34. Схема разделения секрета типа схемы Блэкли, основанная на пересечении подпространств

    Матем. вопр. криптогр., 8:1 (2017),  13–30
  35. Применение одного метода распознавания линейного кода для канала с подслушиванием

    ПДМ, 2017, № 35,  76–88
  36. Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций

    ПДМ. Приложение, 2017, № 10,  81–83
  37. Криптосистема на индуцированных групповых кодах

    Модел. и анализ информ. систем, 23:2 (2016),  137–152
  38. Схема обеспечения конфиденциальности в алгоритме RAID-PIR

    ПДМ. Приложение, 2016, № 9,  87–89
  39. Поиск информационного сообщения в зашумлённых кодовых блоках при многократной передаче данных

    ПДМ. Приложение, 2016, № 9,  55–57
  40. Алгоритмы для мажоритарного декодирования групповых кодов

    Модел. и анализ информ. систем, 22:4 (2015),  464–482
  41. Коды для обобщенной модели канала с подслушиванием

    Пробл. передачи информ., 51:1 (2015),  23–28
  42. Оценка стойкости кодового зашумления в задаче распределенного хранения данных

    Системы и средства информ., 25:4 (2015),  158–174
  43. О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения

    Модел. и анализ информ. систем, 19:4 (2012),  110–127

  44. Исправление к статье: Ю. В. Косолапов, «Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода», Моделирование и анализ информационных систем, Том 27, №2, с. 138-151, 2020. DOI: https://doi.org/10.18255/1818-1015-2020-2-138-151

    Модел. и анализ информ. систем, 28:3 (2021),  314–316
  45. Оценка стойкости кодового зашумления к $l$-кратному частичному наблюдению в сети

    ПДМ, 2014, № 4(26),  62–71


© МИАН, 2026