?
Построение разностного соотношения для алгоритма КБ-256
Прикладная дискретная математика. Приложение. 2023. Т. 16. С. 56–57.
Построено разностное соотношение для алгоритма шифрования КБ-256. Вероятность его выполнения для 15 из 16 раундов не меньше чем 2−1342−134.
Чухно А. Б., Курочкин А. В., Фомичев В. М., Прикладная дискретная математика. Приложение 2022 Т. 15 С. 73–77
Построено разностное соотношение для алгоритма шифрования КБ-256 ...
Добавлено: 6 мая 2024 г.
Чухно А. Б., Дмух А. А., Астраханцев Р. Г. и др., Journal of Computer Virology and Hacking Techniques 2024
Добавлено: 6 мая 2024 г.
Чухно А. Б., Расторгуева М. С., В кн.: Алгебра, теория чисел, дискретная математика и многомасштабное моделирование: современные проблемы, приложения и проблемы истории. Материалы XXII Международной конференции, посвящённой 120-летию со дня рождения академика Андрея Николаевича Колмогорова и 60-летию со дня открытия школы-интерната № 18 при Московском университете.: [б.и.], 2023. С. 164–166.
Зачастую, при оценке надежности алгоритмов блочного шифрования, возникают задачи, связанные с исследованием свойств и характеристик множеств подстановок. Подстановки зачастую являются самостоятельными элементами итерационных преобразований соответствующих механизмов защиты. В этой связи изучение свойств подстановок, максимально усложняющих проведение процедуры дешифрования, приобретают особую практическую и теоретическую значимость. С другой стороны, сам алгоритм блочного шифрования можно рассматривать как случайную ...
Добавлено: 6 мая 2024 г.
Перов А. А., Инновации в жизнь 2016 № 2(17) С. 89–97
Статистический анализ итеративных блочных шифров проводится для выявления зависимостей статистических свойств выходной последовательности в зависимости от числа раундов. Для проведения такого анализа целесообразно пользоваться программными кодами, имеющимися в открытом доступе, однако их интеграция в собственные программы затруднена, во-первых, тем, что сторонние реализации шифров имеют разные программные интерфейсы, а, во-вторых, тем, что число раундов не выносится ...
Добавлено: 1 ноября 2021 г.
Перов А. А., Вестник НГУЭУ 2016 № 3 С. 290–298
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные ...
Добавлено: 1 ноября 2021 г.
Перов А. А., Пестунов А. И., Прикладная дискретная математика 2020 № 3 С. 46–56
Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейронной сети, обученной различать графические эквиваленты шифртекстов, полученных в режиме шифрования CTR (счётчика) после разного числа раундов, в том числе после такого, которое обеспечивает удовлетворительные статистические свойства шифртекста. По аналогии со статистическими тестами, предложенный ...
Добавлено: 1 ноября 2021 г.
Авраамова О. Д., Фомин Д. Б., Серов В. А. и др., Математические вопросы криптографии 2021 Vol. 12 No. 2 P. 21–38
Рассматриваются способы реализации нелинейного преобразования блочного алгоритма шифрования с длиной блока 128 бит «Кузнечик» (ГОСТ Р 34.12-2015) и хеш-функции «Стрибог» (ГОСТ Р 34.11-2012). Показана возможность реализации подстановки за 226 логических операций. ...
Добавлено: 26 июля 2021 г.
Фомин Д. Б., Математические вопросы криптографии 2015 Vol. 6 No. 2 P. 99–108
Рассматриваются вопросы, связанные с реализацией на NVIDIA GPU блочного шифра типа XSL над конечным полем с MDS-матрицей линейного преобразования. Проводится сравнение полученных результатов с другими блочным шифрами ...
Добавлено: 4 мая 2019 г.
Дали Ф. А., Маршалко Г. Б., Миронкин В. О., Проблемы информационной безопасности. Компьютерные системы 2017 № 3 С. 87–90
В настоящей работе изучаются свойства алгоритма шифрования «2-ГОСТ», представляющего собой модификацию алгоритма ГОСТ 28147-89. Авторами показано, что при проведении исследований алгоритма «2-ГОСТ», не принадлежащего семейству «ARX-преобразований», могут быть использованы сдвиговые свойства. ...
Добавлено: 27 января 2018 г.
Авдошин С. М., Набебин А. А., М.: ДМК Пресс, 2017.
Книга содержит необходимые сведения из универсальных и классических алгебр, системы аксиом для основных алгебраических структур (группоид, моноид, полугруппы, группы, частичные порядки, кольца, поля). Описываются основные криптографические алгоритмы. Рассматриваются ставшие классическими помехоустойчивые коды – линейные, циклические, БЧХ. Приводятся алгоритмы проектирования таких кодов. В основу книги положен многолетний опыт преподавания авторами дисциплины «Дискретная математика» на факультете бизнес-информатика, ...
Добавлено: 19 августа 2016 г.