Электронная библиотека (репозиторий) Томского государственного университета
блочные шифры

Add to Quick Collection   All 13 Results

Showing items 1 - 13 of 13.
  • «
  • 1
  • »
Sort:
 Add All Items to Quick Collection
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 105-110
Type: статьи в журналах
Date: 2023
Description: Рассматривается способ преобразования блочного шифра Магма (алгоритм ГОСТ 34.12-2018 с длиной блока 64 бита) в ключевую псевдослучайную функцию MAGMA-PRF. Показано, что MAGMA-PRF является стойкой к не ... More
Source: Прикладная дискретная математика. Приложение. 2023. № 16. С. 40-46
Type: статьи в журналах
Date: 2023
Description: Представлены результаты практических экспериментов по влиянию различных алгоритмов шифрования (DES, AES, Магма) в режиме электронной кодовой книги (ЕСВ) на качество преобразования графической информац ... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 59-61
Type: статьи в журналах
Date: 2021
Description: XS-схемы описывают блочные шифры, в которых используются две операции над двоичным словами фиксированной длины: X — поразрядное сложение по модулю 2 и S — подстановка. В работе исследуется модель XS-с ... More
Source: Прикладная дискретная математика. Приложение. 2021. № 14. С. 84-91
Type: статьи в журналах
Date: 2021
Description: Представлены алгебраические атаки на шифры Simon и Speck — два семейства низкоресурсных блочных шифров, имеющих LRX- и ARX-структуры соответственно. Они были представлены Агентством национальной безоп ... More
Source: Прикладная дискретная математика. 2020. № 49. С. 46-56
Type: статьи в журналах
Date: 2020
Description: Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейро ... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 54-56
Type: статьи в журналах
Date: 2020
Description: Предлагается новый универсальный подход к построению атак-различителей на итеративные блочные шифры, подразумевающий использование нейронных сетей, предназначенных для классификации растровых изображе ... More
Source: Прикладная дискретная математика. Приложение. 2020. № 13. С. 59-62
Type: статьи в журналах
Date: 2020
Description: Представлены результаты экспериментальных исследований производительности алгоритма 256-3 (с блоком 256 бит и тремя функциями обратной связи), предложенного российскими исследователями в 2018 г. Произ ... More
Source: Прикладная дискретная математика. 2019. № 43. С. 5-15
Type: статьи в журналах
Date: 2019
Description: Рассматриваются преобразования над векторным пространством p-ичных векторов длины п, где p — простое число. Каждому такому преобразованию ставится в соответствие полином над конечным полем GF(pn). Кон ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 142-143
Type: статьи в журналах
Date: 2018
Description: Предложено расширение известного метода поиска компактной реализации функции обращения элемента в конечном поле F28 на случай поля F216. Получена верхняя оценка на размер схемы, выполняющей взятие обр ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 76-79
Type: статьи в журналах
Date: 2018
Description: Описывается атака на блочные шифры, основанная на известной концепции «встреча посередине». В рамках предлагаемой атаки для решения уравнений криптоанализа используются алгоритмы решения проблемы буле ... More
Source: Прикладная дискретная математика. Приложение. 2018. № 11. С. 72-73
Type: статьи в журналах
Date: 2018
Description: Рассмотрен шифр NSUPresent — модификация известного легковесного блочного шифра Present. Исследуется криптографическая стойкость данного шифра к линейному и дифференциальному криптоанализам. Получены ... More
Authors: Agibalov, G. P.
Source: Прикладная дискретная математика. 2017. № 38. С. 57-65
Type: статьи в журналах
Date: 2017
Description: We define a substitution block cipher C with the plaintext and ciphertext blocks in Fn and with the keyspace Ks0,n(g) that is the set { / (x) : f (x) = n2(ga2(ni(xCTl))); a,a2 e F /;n1,n2 e Sn}, where ... More
Source: Прикладная дискретная математика. Приложение. 2017. № 10. С. 49-51
Type: статьи в журналах
Date: 2017
Description: Установлено точное значение компонентной алгебраической иммунности S-блоков,которые используются в работе известных блочных шифров. Получено, что такие шифры, как DES, CAST-256, KASAMI, PRESENT не обл ... More
  • «
  • 1
  • »

Date

^