МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Юрій Володимирович Баришев Вінницький національний технічний університет
Ключові слова: хешування, криптографічні примітиви, керованість, багатоканальність, функції ущільнення

Анотація

У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення в хешуванні. Запропоновані підходи до синтезу цих функцій та методи хешування, які використовують такі підходи. Наведені оцінки швидкості програмної реалізації цих методів.

Біографії авторів

Володимир Андрійович Лужецький, Вінницький національний технічний університет
д. т. н., професор, завідувач кафедри захисту інформації
Юрій Володимирович Баришев, Вінницький національний технічний університет
магістр з інформаційної безпеки, аспірант кафедри захисту інформації

Посилання

1. Second Preimage Attacks on Dithered Hash Functions [Електронний ресурс] / E. Andreeva, C. Bouillaguet, P.-A. Fouque and others. – 19 c. – Режим доступу: http://homes.esat.kuleuven.be/~eandreev/eurocrypt08.pdf.

2. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інформації. – № 3. – 2010. – С. 99 – 100.

3. Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. – К.: "МК-Пресс", 2006. – 320 с.

4. Баришев Ю. В. Методи побудови швидкого хешування / Ю. В. Баришев // Методи та засоби кодування, захисту й ущільнення інформації. Тези другої Міжнародної науково-практичної конференції, м. Вінниця, 22 – 24 квітня 2009 року. – Вінниця: ВНТУ, 2009. – С. 138 – 139.

5. Zijie Xu. Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. – 2007. – 34 c. – Режим доступу: http://eprint.iacr.org/2007/476.pdf.

6. Aumasson J.-P. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J.-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel // COSIC publications. – 2009. – 18 c. – Режим доступу: https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.

7. Secure Hash Standard: Federal Information Processing Publication Standard Publication 180-3 [Електронний ресурс] – Gaithersburg, 2008. – 27 c. – Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

8. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

9. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 3. – 2009. – С. 91 – 95.

10. Рудницький В. М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 2. – 2009. – С. 124 – 128.
Як цитувати
[1]
В. Лужецький і Ю. Баришев, МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ, НПВНТУ, № 2, 1.
Розділ
Інформаційні технології та комп'ютерна техніка

Найчитабильні статті цього ж автора(ів)

Цей плагін вимагає, щонайменше, один звіт статистики / плагін повинен бути включений. Якщо плагіни вашої статистики забезпечують більше однієї метрики, будь ласка, також виберіть основну метрику на сторінці налаштувань адміністратор сайту і / або на сторінках налаштувань менеджера журналу.