СИНТЕЗ ФУНКЦІЙ УЩІЛЬНЕННЯ ДЛЯ КЕРОВАНОГО ХЕШУВАННЯ В КОМП’ЮТЕРНІЙ КРИПТОГРАФІЇ

Автор(и)

  • В. А. Лужецький Вінницький національний технічний університет
  • Ю. В. Баришев Вінницький національний технічний університет

Ключові слова:

хешування, мультиколізії, керованість, функції ущільнення, розпаралелення, загальні атаки, параметри перетворення

Анотація

Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та визначені підходи до генерування векторів керування та операції, що задовольняють відповідні вимоги. Запропоновано підходи до реалізації функцій ущільнення та наведено приклад метод, що їх реалізує.

Біографії авторів

В. А. Лужецький, Вінницький національний технічний університет

завідувач кафедри

Ю. В. Баришев, Вінницький національний технічний університет

аспірант

Посилання

1. V. Klima. Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2 and SHA-3 narrow-pipe candidates [Електронний ресурс] / Vlastimil Klima, Danilo Gligoroski. — 2010. — 4 c. — Ре-жим доступу : http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf.
2. Молдовян Н. А. Криптография: от примитовов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян,
М. А. Еремеев. — СПб. : БХВ-Петербург, 2004. — 448 с.
3. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інфо-рмації. — № 3. — 2010. — С. 99—100.
4. Zijie Xu Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. — 2007. — 34 c. — Режим дос-тупу : http://eprint.iacr.org/2007/476.pdf.
5. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / [J-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel] // COSIC publications, 2009. — 18 c. — Режим доступу : https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.
6. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. — № 3. — 2009. — С. 91—95.
7. Лужецький В. А. Конструкції хешування стійкі до мультиколізій [Електронний ресурс] / В. А. Лужецький,
Ю. В. Баришев // Наукові праці Вісник Вінницького політехнічного інституту. — № 1. — 2010. — 8 с. — Режим доступу : http://www.nbuv.gov.ua/e-journals/vntu/2010_1/2010-1.files/uk/10valsam_ua.pdf.

##submission.downloads##

Переглядів анотації: 104

Опубліковано

2010-11-12

Як цитувати

[1]
В. А. Лужецький і Ю. В. Баришев, «СИНТЕЗ ФУНКЦІЙ УЩІЛЬНЕННЯ ДЛЯ КЕРОВАНОГО ХЕШУВАННЯ В КОМП’ЮТЕРНІЙ КРИПТОГРАФІЇ», Вісник ВПІ, вип. 3, с. 107–111, Листоп. 2010.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають