МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ

Authors

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Юрій Володимирович Баришев Вінницький національний технічний університет

Keywords:

хешування, криптографічні примітиви, керованість, багатоканальність, функції ущільнення

Abstract

У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення в хешуванні. Запропоновані підходи до синтезу цих функцій та методи хешування, які використовують такі підходи. Наведені оцінки швидкості програмної реалізації цих методів.

Author Biographies

Володимир Андрійович Лужецький, Вінницький національний технічний університет

д. т. н., професор, завідувач кафедри захисту інформації

Юрій Володимирович Баришев, Вінницький національний технічний університет

магістр з інформаційної безпеки, аспірант кафедри захисту інформації

References

1. Second Preimage Attacks on Dithered Hash Functions [Електронний ресурс] / E. Andreeva, C. Bouillaguet, P.-A. Fouque and others. – 19 c. – Режим доступу: http://homes.esat.kuleuven.be/~eandreev/eurocrypt08.pdf.

2. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інформації. – № 3. – 2010. – С. 99 – 100.

3. Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. – К.: "МК-Пресс", 2006. – 320 с.

4. Баришев Ю. В. Методи побудови швидкого хешування / Ю. В. Баришев // Методи та засоби кодування, захисту й ущільнення інформації. Тези другої Міжнародної науково-практичної конференції, м. Вінниця, 22 – 24 квітня 2009 року. – Вінниця: ВНТУ, 2009. – С. 138 – 139.

5. Zijie Xu. Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. – 2007. – 34 c. – Режим доступу: http://eprint.iacr.org/2007/476.pdf.

6. Aumasson J.-P. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J.-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel // COSIC publications. – 2009. – 18 c. – Режим доступу: https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.

7. Secure Hash Standard: Federal Information Processing Publication Standard Publication 180-3 [Електронний ресурс] – Gaithersburg, 2008. – 27 c. – Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

8. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

9. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 3. – 2009. – С. 91 – 95.

10. Рудницький В. М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 2. – 2009. – С. 124 – 128.

Downloads

Abstract views: 154

How to Cite

[1]
В. А. Лужецький and Ю. В. Баришев, “МЕТОДИ ТА ЗАСОБИ ПАРАЛЕЛЬНОГО КЕРОВАНОГО ХЕШУВАННЯ”, НаукПраці ВНТУ, no. 2, Nov. 2011.

Issue

Section

Інформаційні технології та комп'ютерна техніка

Metrics

Downloads

Download data is not yet available.

Most read articles by the same author(s)

1 2 > >>