Add to Quick Collection
All 13 Results
Showing items 1 - 13 of 13.
Add All Items to Quick Collection
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 105-110
Type: статьи в журналах
Date: 2023
Description:
Рассматривается способ преобразования блочного шифра Магма (алгоритм ГОСТ 34.12-2018 с длиной блока 64 бита) в ключевую псевдослучайную функцию MAGMA-PRF. Показано, что MAGMA-PRF является стойкой к не
... More
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 40-46
Type: статьи в журналах
Date: 2023
Description:
Представлены результаты практических экспериментов по влиянию различных алгоритмов шифрования (DES, AES, Магма) в режиме электронной кодовой книги (ЕСВ) на качество преобразования графической информац
... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 59-61
Type: статьи в журналах
Date: 2021
Description:
XS-схемы описывают блочные шифры, в которых используются две операции над двоичным словами фиксированной длины: X — поразрядное сложение по модулю 2 и S — подстановка. В работе исследуется модель XS-с
... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 84-91
Type: статьи в журналах
Date: 2021
Description:
Представлены алгебраические атаки на шифры Simon и Speck — два семейства низкоресурсных блочных шифров, имеющих LRX- и ARX-структуры соответственно. Они были представлены Агентством национальной безоп
... More
Source: Прикладная дискретная математика. 2020. № 49. С. 46-56
Type: статьи в журналах
Date: 2020
Description:
Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейро
... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 54-56
Type: статьи в журналах
Date: 2020
Description:
Предлагается новый универсальный подход к построению атак-различителей на итеративные блочные шифры, подразумевающий использование нейронных сетей, предназначенных для классификации растровых изображе
... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 59-62
Type: статьи в журналах
Date: 2020
Description:
Представлены результаты экспериментальных исследований производительности алгоритма 256-3 (с блоком 256 бит и тремя функциями обратной связи), предложенного российскими исследователями в 2018 г. Произ
... More
Source: Прикладная дискретная математика. 2019. № 43. С. 5-15
Type: статьи в журналах
Date: 2019
Description:
Рассматриваются преобразования над векторным пространством p-ичных векторов длины п, где p — простое число. Каждому такому преобразованию ставится в соответствие полином над конечным полем GF(pn). Кон
... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 142-143
Type: статьи в журналах
Date: 2018
Description:
Предложено расширение известного метода поиска компактной реализации функции обращения элемента в конечном поле F28 на случай поля F216. Получена верхняя оценка на размер схемы, выполняющей взятие обр
... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 76-79
Type: статьи в журналах
Date: 2018
Description:
Описывается атака на блочные шифры, основанная на известной концепции «встреча посередине». В рамках предлагаемой атаки для решения уравнений криптоанализа используются алгоритмы решения проблемы буле
... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 72-73
Type: статьи в журналах
Date: 2018
Description:
Рассмотрен шифр NSUPresent — модификация известного легковесного блочного шифра Present. Исследуется криптографическая стойкость данного шифра к линейному и дифференциальному криптоанализам. Получены
... More
Source: Прикладная дискретная математика. 2017. № 38. С. 57-65
Type: статьи в журналах
Date: 2017
Description:
We define a substitution block cipher C with the plaintext and ciphertext blocks in Fn and with the keyspace Ks0,n(g) that is the set { / (x) : f (x) = n2(ga2(ni(xCTl))); a,a2 e F /;n1,n2 e Sn}, where
... More
Source: Прикладная дискретная математика. Приложение. 2017. № 10. С. 49-51
Type: статьи в журналах
Date: 2017
Description:
Установлено точное значение компонентной алгебраической иммунности S-блоков,которые используются в работе известных блочных шифров. Получено, что такие шифры, как DES, CAST-256, KASAMI, PRESENT не обл
... More