КРИПТОГРАФІЧНІ ПРИМІТИВИ ДЛЯ РЕАЛІЗАЦІЇ КЕРОВАНОГО ХЕШУВАННЯ
Ключові слова:
хешування, криптографічні примітиви, концепція керованого хешування, конструкції хешуванняАнотація
За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано приклад моделі для синтезу за допомогою криптографічних примітивів множини функцій ущільнення. Визначено перспективи подальшого дослідження.Посилання
1. E. Biham. A Framework for Iterative Hash Functions: HAIFA [Електронний ресурс] / E. Biham, O. Dunkelman // COSIC internal report, 2007. — 20 с. — Режим доступу до ресурсу : https://www.cosic.esat.kuleuven.be/publications/article-934.pdf.
2. B. Preneel. Analysis and Design of Cryptographic Hash Functions. PhD thesis [Електронний ресурс] / Bart Preneel. — Katholieke Universiteit Leuven, 1993. — 338 с. — Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf.
3. Молдовян Н. А. Криптография: от примитовов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян,
М. А. Еремеев. — СПб. : БХВ-Петербург, 2004. — 448 с.
4. J-P. Aumasson. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J-P. Aumasson, O. Dunkelman,
S. Indesteege and B. Preneel // COSIC publications, 2009. — 18 c. — Режим доступу до ресурсу : https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.
2. B. Preneel. Analysis and Design of Cryptographic Hash Functions. PhD thesis [Електронний ресурс] / Bart Preneel. — Katholieke Universiteit Leuven, 1993. — 338 с. — Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf.
3. Молдовян Н. А. Криптография: от примитовов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян,
М. А. Еремеев. — СПб. : БХВ-Петербург, 2004. — 448 с.
4. J-P. Aumasson. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J-P. Aumasson, O. Dunkelman,
S. Indesteege and B. Preneel // COSIC publications, 2009. — 18 c. — Режим доступу до ресурсу : https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.
##submission.downloads##
-
PDF
Завантажень: 64
Переглядів анотації: 125
Опубліковано
2010-11-12
Як цитувати
[1]
В. А. Лужецький і Ю. В. Баришев, «КРИПТОГРАФІЧНІ ПРИМІТИВИ ДЛЯ РЕАЛІЗАЦІЇ КЕРОВАНОГО ХЕШУВАННЯ», Вісник ВПІ, вип. 1, с. 108–111, Листоп. 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).