• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Статьи
  • The difference relations and impossible differentials construction for the KB-256 algorithm
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
15 мая 2026 г.
В НИУ ВШЭ разрабатывают нейросеть для сферы науки и инноваций
Исследователи НИУ ВШЭ учат большие языковые модели понимать русскоязычную научную терминологию, увеличивая при этом их энергоэффективность. Адаптированная модель работает в 2,7 раза быстрее и требует на 73% меньше памяти, чем исходная открытая модель, что позволяет запускать ее на более доступном оборудовании. Программа прошла государственную регистрацию.
15 мая 2026 г.
Стартовал совместный спецпроект бренд-медиа Вышки IQ Media и iFORA ИСИЭЗ
В мае 2026 года стартовал научно-популярный проект «Искусственный интеллект: технологии, данные и будущее», который стал результатом работы двух команд — проекта iFORA Института статистических исследований и экономики знаний НИУ ВШЭ и редакции бренд-медиа IQMedia. Медийно-аналитический спецпроект посвящен современному развитию искусственного интеллекта и аналитике больших данных.
14 мая 2026 г.
<a>Ученые ФКН ВШЭ представили работы в сфере ИИ и биоинформатики на ICLR 2026
Ученые Института искусственного интеллекта и цифровых наук факультета компьютерных наук ВШЭи студенты трека «ИИ360: Инженерия искусственного интеллекта» бакалаврской программы «Прикладная математика и информатика» приняли участие в международной конференции ICLR — одном из самых авторитетных мировых форумов в области машинного обучения и представления данных. В этом году конференция состоялась в Рио-де-Жанейро (Бразилия).

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

The difference relations and impossible differentials construction for the KB-256 algorithm

Прикладная дискретная математика. Приложение. 2022. Т. 15. С. 73–77.
Чухно А. Б., Курочкин А. В., Фомичев В. М.

Построено разностное соотношение для алгоритма шифрования КБ-256

Язык: русский
DOI
Ключевые слова: block cipherблочный шифрcryptanalysis
Похожие публикации
Cryptoanalysis McEliece-type cryptosystem based on correction of errors and erasures
Якушенокс К. П., Иванов Ф. И., / Series Computer Science "arxiv.org". 2023. No. 2312.15912.
Добавлено: 4 сентября 2024 г.
Построение разностного соотношения для алгоритма КБ-256
Чухно А. Б., Курочкин А. В., Бобровский Д. А., Прикладная дискретная математика. Приложение 2023 Т. 16 С. 56–57
Построено разностное соотношение для алгоритма шифрования КБ-256. Вероятность его выполнения для 15 из 16 раундов не меньше чем 2−1342−134. ...
Добавлено: 6 мая 2024 г.
Differences with high probability and impossible differentials for the KB-256 cipher
Чухно А. Б., Дмух А. А., Астраханцев Р. Г. и др., Journal of Computer Virology and Hacking Techniques 2024
Добавлено: 6 мая 2024 г.
Расстояние единственности как определяющее свойство блочного шифра
Чухно А. Б., Расторгуева М. С., В кн.: Алгебра, теория чисел, дискретная математика и многомасштабное моделирование: современные проблемы, приложения и проблемы истории. Материалы XXII Международной конференции, посвящённой 120-летию со дня рождения академика Андрея Николаевича Колмогорова и 60-летию со дня открытия школы-интерната № 18 при Московском университете.: [б.и.], 2023. С. 164–166.
Зачастую, при оценке  надежности  алгоритмов блочного шифрования, возникают задачи, связанные с исследованием свойств и характеристик множеств подстановок.  Подстановки зачастую являются самостоятельными элементами итерационных преобразований соответствующих механизмов защиты. В этой связи изучение свойств подстановок, максимально усложняющих проведение процедуры дешифрования, приобретают особую практическую и теоретическую значимость.  С другой стороны, сам алгоритм блочного шифрования можно рассматривать как случайную ...
Добавлено: 6 мая 2024 г.
Possibility of Recovering Message Segments Based on Side Information about Original Characters
Малашина А. Г., Doklady Mathematics 2024 Vol. 108 No. 2 P. S282–S292
To provide secure information exchange in communication channels, the correctness of the operation of the relevant information protection systems must be preliminary studied. The mathematical algorithms used in such systems are correct and can theoretically provide the correct statistical properties of the output stream compared to the input. However, at the stage of implementation (programming) ...
Добавлено: 11 ноября 2023 г.
О возможности восстановления отрезков сообщения по информации о значениях исходных символов
Малашина А. Г., Доклады Российской академии наук. Математика, информатика, процессы управления (ранее - Доклады Академии Наук. Математика) 2023 Т. 514 № 2 С. 138–149
В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования ...
Добавлено: 1 ноября 2023 г.
Estimating the Complexity of Grover’s Algorithm for Key Search of Block Ciphers Defined by GOST R 34.12-2015
Маршалко Г. Б., Денисенко Д. В., Рудской В. И. и др., Journal of Experimental and Theoretical Physics 2019 Vol. 128 No. 4 P. 552–559
Добавлено: 7 октября 2022 г.
Распределение ключей. Эпизод 1: квантовая угроза
G. B. Marshalko, Rudskoy V. I., Математические вопросы криптографии 2020 Vol. 11 No. 2 P. 99–110
Добавлено: 7 октября 2022 г.
On the impossibility of an invariant attack on Kuznyechik
Фомин Д. Б., Journal of Computer Virology and Hacking Techniques 2022 Vol. 18 P. 61–67
Добавлено: 29 ноября 2021 г.
СТАТИСТИЧЕСКОЕ ТЕСТИРОВАНИЕ СОВРЕМЕННЫХ ИТЕРАТИВНЫХ БЛОЧНЫХ ШИФРОВ С ПОМОЩЬЮ ПРОГРАММНОЙ БИБИЛОТЕКИ "УНИБЛОКС-2015"
Перов А. А., Инновации в жизнь 2016 № 2(17) С. 89–97
Статистический анализ итеративных блочных шифров проводится для выявления зависимостей статистических свойств выходной последовательности в зависимости от числа раундов. Для проведения такого анализа целесообразно пользоваться программными кодами, имеющимися в открытом доступе, однако их интеграция в собственные программы затруднена, во-первых, тем, что сторонние реализации шифров имеют разные программные интерфейсы, а, во-вторых, тем, что число раундов не выносится ...
Добавлено: 1 ноября 2021 г.
О некоторых направлениях научных исследований в области криптоанализа симметричных алгоритмов
Перов А. А., Вестник НГУЭУ 2016 № 3 С. 290–298
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные ...
Добавлено: 1 ноября 2021 г.
О возможности применения сверточных нейронных сетей к построению универсальных атак на итеративные блочные шифры
Перов А. А., Пестунов А. И., Прикладная дискретная математика 2020 № 3 С. 46–56
Исследуется возможность применения свёрточных нейронных сетей к задаче анализа стойкости итеративных блочных шифров. Предлагается новый подход к построению атак-различителей на основе свёрточной нейронной сети, обученной различать графические эквиваленты шифртекстов, полученных в режиме шифрования CTR (счётчика) после разного числа раундов, в том числе после такого, которое обеспечивает удовлетворительные статистические свойства шифртекста. По аналогии со статистическими тестами, предложенный ...
Добавлено: 1 ноября 2021 г.
Об одном представлении нелинейного преобразования алгоритма «Кузнечик» с помощью логических функций
Авраамова О. Д., Фомин Д. Б., Серов В. А. и др., Математические вопросы криптографии 2021 Vol. 12 No. 2 P. 21–38
Рассматриваются способы реализации нелинейного преобразования блочного алгоритма шифрования с длиной блока 128 бит «Кузнечик» (ГОСТ Р 34.12-2015) и хеш-функции «Стрибог» (ГОСТ Р 34.11-2012). Показана возможность реализации подстановки за 226 логических операций. ...
Добавлено: 26 июля 2021 г.
Implementation of an XSL block cipher with MDS-matrix linear transformation on NVIDIA CUDA
Фомин Д. Б., Математические вопросы криптографии 2015 Vol. 6 No. 2 P. 99–108
Рассматриваются вопросы, связанные с реализацией на NVIDIA GPU блочного шифра типа XSL над конечным полем с MDS-матрицей линейного преобразования. Проводится сравнение полученных результатов с другими блочным шифрами ...
Добавлено: 4 мая 2019 г.
О сдвиговых свойствах алгоритма «2-ГОСТ»
Дали Ф. А., Маршалко Г. Б., Миронкин В. О., Проблемы информационной безопасности. Компьютерные системы 2017 № 3 С. 87–90
В настоящей работе изучаются свойства алгоритма шифрования «2-ГОСТ», представляющего собой модификацию алгоритма ГОСТ 28147-89. Авторами показано, что при проведении исследований алгоритма «2-ГОСТ», не принадлежащего семейству «ARX-преобразований», могут быть использованы сдвиговые свойства. ...
Добавлено: 27 января 2018 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору