МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ

Автор(и)

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Юрій Володимирович Баришев Вінницький національний технічний університет

Ключові слова:

хешування, криптографічні примітиви, керованість, багатоканальність, функції ущільнення

Анотація

У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення в хешуванні. Запропоновані підходи до синтезу цих функцій та методи хешування, які використовують такі підходи. Наведені оцінки швидкості програмної реалізації цих методів.

Біографії авторів

Володимир Андрійович Лужецький, Вінницький національний технічний університет

д. т. н., професор, завідувач кафедри захисту інформації

Юрій Володимирович Баришев, Вінницький національний технічний університет

магістр з інформаційної безпеки, аспірант кафедри захисту інформації

Посилання

1. Second Preimage Attacks on Dithered Hash Functions [Електронний ресурс] / E. Andreeva, C. Bouillaguet, P.-A. Fouque and others. – 19 c. – Режим доступу: http://homes.esat.kuleuven.be/~eandreev/eurocrypt08.pdf.

2. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інформації. – № 3. – 2010. – С. 99 – 100.

3. Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. – К.: "МК-Пресс", 2006. – 320 с.

4. Баришев Ю. В. Методи побудови швидкого хешування / Ю. В. Баришев // Методи та засоби кодування, захисту й ущільнення інформації. Тези другої Міжнародної науково-практичної конференції, м. Вінниця, 22 – 24 квітня 2009 року. – Вінниця: ВНТУ, 2009. – С. 138 – 139.

5. Zijie Xu. Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. – 2007. – 34 c. – Режим доступу: http://eprint.iacr.org/2007/476.pdf.

6. Aumasson J.-P. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J.-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel // COSIC publications. – 2009. – 18 c. – Режим доступу: https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.

7. Secure Hash Standard: Federal Information Processing Publication Standard Publication 180-3 [Електронний ресурс] – Gaithersburg, 2008. – 27 c. – Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

8. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

9. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 3. – 2009. – С. 91 – 95.

10. Рудницький В. М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 2. – 2009. – С. 124 – 128.

##submission.downloads##

Переглядів анотації: 79

Як цитувати

[1]
В. А. Лужецький і Ю. В. Баришев, «МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ», НаукПраці ВНТУ, вип. 2, Лис 2011.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають