МЕТОДЫ И СРЕДСТВА ПАРАЛЛЕЛЬНОГО УПРАВЛЯЕМОГО ХЕШИРОВАНИЯ

Авторы

  • Владимир Андреевич Лужецкий Винницкий национальный технический университет
  • Юрий Владимирович Барышев Винницкий национальный технический университет

Ключевые слова:

хеширование, криптографические примитивы, управляемость, многоканальность, функции сжатия

Аннотация

В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации функций сжатия в хешировании. Предложены подходы к синтезу этих функций и методы хеширования, которые используют данные подходы. Приведены оценки скорости программной реализации этих методов.

Биографии авторов

Владимир Андреевич Лужецкий, Винницкий национальный технический университет

д. т. н., профессор, заведующий кафедрой защиты информации

Юрий Владимирович Барышев, Винницкий национальный технический университет

магистр по информационной безопасности, аспирант кафедры защиты информации

Библиографические ссылки

1. Second Preimage Attacks on Dithered Hash Functions [Електронний ресурс] / E. Andreeva, C. Bouillaguet, P.-A. Fouque and others. – 19 c. – Режим доступу: http://homes.esat.kuleuven.be/~eandreev/eurocrypt08.pdf.

2. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інформації. – № 3. – 2010. – С. 99 – 100.

3. Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. – К.: "МК-Пресс", 2006. – 320 с.

4. Баришев Ю. В. Методи побудови швидкого хешування / Ю. В. Баришев // Методи та засоби кодування, захисту й ущільнення інформації. Тези другої Міжнародної науково-практичної конференції, м. Вінниця, 22 – 24 квітня 2009 року. – Вінниця: ВНТУ, 2009. – С. 138 – 139.

5. Zijie Xu. Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. – 2007. – 34 c. – Режим доступу: http://eprint.iacr.org/2007/476.pdf.

6. Aumasson J.-P. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J.-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel // COSIC publications. – 2009. – 18 c. – Режим доступу: https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.

7. Secure Hash Standard: Federal Information Processing Publication Standard Publication 180-3 [Електронний ресурс] – Gaithersburg, 2008. – 27 c. – Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

8. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

9. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 3. – 2009. – С. 91 – 95.

10. Рудницький В. М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 2. – 2009. – С. 124 – 128.

Загрузки

Просмотров анотаций: 201

Как цитировать

Лужецкий, В. А., и Ю. В. Барышев. «МЕТОДЫ И СРЕДСТВА ПАРАЛЛЕЛЬНОГО УПРАВЛЯЕМОГО ХЕШИРОВАНИЯ». Научные труды Винницкого национального технического университета, вып. 2, ноябрь 2011 г., https://trudy.vntu.edu.ua/index.php/trudy/article/view/275.

Выпуск

Раздел

Информационные технологии и компьютерная техника

Метрики

Скачивания

Данные скачивания пока недоступны.

Наиболее читаемые статьи этого автора (авторов)