• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдено 26 публикаций
Сортировка:
по названию
по году
Статья
Семенов А. М. Математические вопросы криптографии. 2017. Vol. 8. No. 2. P. 131-142.

Работа посвящена изучению соответствия ряда российских крип- тографических протоколов определенному набору свойств безопасности. Ана- лиз проводился в связи с возможной стандартизацией в Российской Феде- рации этих решений. С помощью доступных в сети Интернет программных средств автоматической верификации криптографических протоколов, таких как Proverif, AVISPA-SPAN и Scyther, проведен анализ указанных протоколов, найден ряд уязвимостей и предложены пути их исправления.

Добавлено: 28 ноября 2017
Статья
A. Yu. Nesterenko. Математические вопросы криптографии. 2017. Vol. 8. No. 2. P. 117-130.
Добавлено: 20 января 2018
Статья
Fomin D. Математические вопросы криптографии. 2016. Vol. 7. No. 2. P. 121-130.

Предлагается атака на реализацию блочного шифра типа AES на процессорах CUDA, основанная на времени выполнения шифрования. Эксперименты показали, что можно найти секретный 128-битовый ключ AES по шифрованию 2^32 подобранных блоков открытого текста. Этот подход применим к AES с ключами других размеров и, более того, к любому блочному шифру, в котором линейное преобразование состоит из линейных преобразований двух типов, действующих на части состояния. 

Добавлено: 4 мая 2019
Статья
Lebedev P. A. Математические вопросы криптографии. 2013. Vol. 4. No. 2. P. 73-80.
Добавлено: 1 апреля 2013
Статья
Nesterenko A. Математические вопросы криптографии. 2019. Vol. 10. No. 2. P. 135-144.

Рассматривается новый алгоритм построения эллиптических кривых, параметры которых удовлетворяют ГОСТ Р 34.10-2012, а также ряду дополнительных условий. Эти условия вводятся для противодействия известным атакам на задачу дискретного логарифмирования, использующим специальный вид параметров эллиптических кривых. Приводятся результаты практических вычислений и конкретные эллиптические кривые, удовлетворяющие введенным условиям

Добавлено: 26 августа 2019
Статья
Nesterenko A. Математические вопросы криптографии. 2014. Vol. 5. No. 2. P. 99-102.

В статье предложен алгоритм построения эндоморфизма эллиптической кривой, соответствующего заданной мнимой квадратичной иррациональности. Такие эндоморфизмы можно использовать для ускорения вычисления кратных точек на эллиптических кривых.

Добавлено: 2 февраля 2015
Статья
Mironkin V., Bogdanov D. S. Математические вопросы криптографии. 2019. Vol. 10. No. 2. P. 61-74.

Исследован проект стандарта защиты нейросетевых биометрических контейнеров, использующего криптографические алгоритмы. Показана несостоятельность рассмотренного совмещения парольной и нейросетевой биометрической систем защиты информации. Предложен алгоритм, позволяющий восстанавливать ключевую информацию, а также служебную информацию, определяющую процесс функционирования нейронной сети. Получен ряд численных характеристик алгоритма. 

Добавлено: 30 июля 2019
Статья
Dygin D., Grebnev S.V. Математические вопросы криптографии. 2013. Vol. 4. No. 2. P. 47-57.

Предложен подход к эффективной реализации Российского национального стандарта цифровой подписи ГОСТ Р 34.10 в связи с его новыми модификациями. Используются современные алгоритмы скалярного умножения и различные представления эллиптических кривых над простыми полями. Приводятся результаты вычислительных экспериментов и рекомендации по выбору параметров описанных алгоритмов.

Добавлено: 16 декабря 2014
Статья
Fomin D. Математические вопросы криптографии. 2015. Vol. 6. No. 2. P. 99-108.

Рассматриваются вопросы, связанные с реализацией на NVIDIA GPU блочного шифра типа XSL над конечным полем с MDS-матрицей линейного преобразования. Проводится сравнение полученных результатов с другими блочным шифрами

Добавлено: 4 мая 2019
Статья
Fomin D. Математические вопросы криптографии. 2019. Vol. 10. No. 2. P. 169-180.

В данной работе представлены новые классы 8-ми битовых подстановок, построенных с использованием конструкции типа «бабочка». Данные классы определяют новый способ построения 2n-битовых подстановок с использованием n-битовых. В работе будут представлены классы подстановок обладающие хорошими криптографическими свойствами и могут быть эффективно реализованы как программно так и аппаратно.

Добавлено: 4 мая 2019
Статья
Федоров С. Н. Математические вопросы криптографии. 2019. Vol. 10. No. 2. P. 159-168.

Рассматривается недавно предложенный подход к исследованию булевых функций, в основе которого лежит понятие класса Δ-эквивалентности: множества булевых функций с одной и той же функцией автокорреляции. Такая классификация представляется полезной, поскольку многие криптографические характеристики булевых функций, принадлежащих одному и тому же классу Δ-эквивалентности, одинаковы.

Добавлено: 4 сентября 2019
Статья
Grebnev S. Математические вопросы криптографии. 2016. Vol. 7. No. 2. P. 53-60.

Предлагается модификация разреженного представления для мультискалярного умножения, обеспечивающая эффективную балансировку эффективности и памяти. Кроме того, выявлена особенность исходного алгоритма, препятствующая использованию всех возможных оснований. 

Добавлено: 17 октября 2016
Статья
Nesterenko A. Математические вопросы криптографии. 2016. Vol. 7. No. 2. P. 115-120.

Предлагается алгоритм решения задачи дискретного логарифмирования на эллиптической кривой над конечным полем, использующий дополнительную информацию о мультипликативном порядке искомого решения и допускающий параллельную модификацию. 

Добавлено: 16 ноября 2016
Статья
Иванов А. В. Математические вопросы криптографии. 2015. Т. 6. № 3. С. 89-116.
Построены асимптотически оптимальные критерии в задаче различения простых гипотез о параметрах комбинированного полунепрерывного канала связи в схеме серий для случая скалярного параметра, характеризующего распределение дискретной помехи. Найдены вероятностные характеристики соответствующих критериев (в частности, асимптотически минимального объема выборки для различения гипотез при заданных вероятностях ошибок первого и второго рода). Показано, что минимальный объем выборки существенно зависит от соотношений между параметрами канала.
Добавлено: 8 октября 2016
Статья
Иванов А. В. Математические вопросы криптографии. 2015. Т. 6. № 4. С. 49-64.

Построены асимптотически оптимальные критерии в задаче проверки двух простых гипотез о распределении случайного вектора.

Добавлено: 11 октября 2016
Статья
Нестеренко А. Ю. Математические вопросы криптографии. 2013. Т. 4. № 2. С. 101-111.

В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей.

Добавлено: 2 сентября 2013
Статья
Нестеренко А. Ю. Математические вопросы криптографии. 2018. Т. 9. № 1. С. 89-106.

Рассматривается новый подход к представлению иррациональных чисел, задаваемых быстро сходящимися рядами, в произвольной системе счисления. Приведены алгоритмы представления чисел, принадлежащих двум большим классам, а также оценки числа шагов в предложенных алгоритмах и объема используемой при вычислениях памяти. Проведено исследование возможности эффективной реализации этих алгоритмов.

Добавлено: 17 июля 2018
Статья
Нестеренко А. Ю. Математические вопросы криптографии. 2015. Т. 6. № 3. С. 135-151.

Построено новое семейство сжимающих отображений с помощью нескольких биективных преобразований и отображений с заданными свойствами. Доказывается, что все функции из данного семейства являются универсальными функциями хеширования. Приводятся явные примеры функций из рассматриваемого семейства, которые могут использоваться при построении прикладных криптографических алгоритмов.

Добавлено: 14 марта 2016
Статья
Миронкин В. О., Михайлов В. Г. Математические вопросы криптографии. 2018. Т. 9. № 3. С. 99-108.

Изучаются свойства графа k-кратной итерации равновероятного случайного отображения f: {1,...,n} в {1,...,n}. Получены рекуррентные формулы для вероятностей принадлежности вершины множеству f^k({1,...,n})  и множеству висячих вершин в графе отображения f^k.

Добавлено: 14 сентября 2018
Статья
Афанасьева А. В., Беззатеев С., Балакирский В. Математические вопросы криптографии. 2015. Т. 6. № 4. С. 5-21.

Предложен новый вычислительно-эффективный протокол конфиденциального получения информации, основанный на свойствах орбит действия групп Галуа конечных расширений поля GF(q)GF(q). Коммуникационная сложность протокола немного больше сложности лучших известных схем, основанных на локально-декодируемых кодах, но он может быть построен для любых параметров системы (в отличие от кодовых конструкций). Вычислительная сложность протокола меньше, чем у протоколов, основанных на арифметике полиномов, что важно для серверов, обслуживающих запросы от множества пользователей. 

Добавлено: 12 января 2019
Статья
Зубков А. М., Миронкин В. О. Математические вопросы криптографии. 2017. Т. 8. № 4. С. 63-74.

Изучается распределение длины отрезка апериодичности в графе отображения, являющегося $k$-кратной итерацией случайного равновероятного отображения конечного множества. Получены точные выражения для этого распределения, найдено предельное распределение нормированной длины отрезка апериодичности при стремлении числа элементов множества к бесконечности.

Добавлено: 21 февраля 2017
1 2