SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38504 док. (сбросить фильтры)
Статья: НАХОЖДЕНИЕ ПРООБРАЗА 44-ШАГОВОЙ ФУНКЦИИ СЖАТИЯ MD4 ПРИ ОСЛАБЛЕННОМ ПОСЛЕДНЕМ ШАГЕ

Основным компонентом криптографической хеш-функции MD4 является 48-шаговая функция сжатия. В 2007 г. прообраз 39-шаговой функции сжатия MD4 был найден с помощью CDCL - основного полного алгоритма решения проблемы булевой выполнимости (SAT). В 2022г. с помощью параллельного SAT-алгоритма Cube-and-Conquer был найден прообраз 43-шаговой функции сжатия MD4. В настоящей работе исследуется 44-шаговая версия функции сжатия MD4, такая, что 44-й шаг ослаблен разными способами. С помощью Cube-and-Conquer найдены прообразы нескольких таких функций. На основе решённых задач предложена оценка времени, необходимого для нахождения прообраза 44-шаговой функции сжатия MD4.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Заикин О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗНОСТНО-ЛИНЕЙНЫЕ АТАКИ РАЗЛИЧЕНИЯ НА БЛОЧНЫЕ ШИФРЫ

Введён класс разностно-линейных атак различения на блочные шифры. Построена атака (названная разностно-сингулярной), оптимальная в данном классе. Проведены вероятностно-статистические эксперименты с шифрсистемами семейства SmallPresent с длинами блока n ∈ {8,12,16} и R ∈ {3,…, 9} раундами.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Денисов О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: МАТРИЦА ПЕРЕХОДНЫХ ВЕРОЯТНОСТЕЙ РАЗНОСТЕЙ 8-РАУНДОВОЙ СХЕМЫ ЛУБИ - РАКОФФ

Вычисляется восьмая степень матрицы переходных вероятностей схемы Луби - Ракофф, даются оценки объёма материала j-векторных (j = 1, 2) разностно-спектральных атак различения на 8 раундов схемы Луби - Ракофф в модели независимых двублочных текстов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Глухов М.
Язык(и): Русский, Английский
Доступ: Всем
Статья: СВОЙСТВА ПОСЛЕДОВАТЕЛЬНОСТЕЙ, ВЫРАБАТЫВАЕМЫХ АЛГОРИТМОМ ПОТОЧНОГО ШИФРОВАНИЯ GEA-1

Изучаются периодические, частотные и автокорреляционные характеристики отрезков промежуточных и выходных последовательностей, вырабатываемых алгоритмом поточного шифрования GEA-1. Результаты получены с использованием известных оценок тригонометрических сумм, зависящих от знаков линейных рекуррентных последовательностей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бугров А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИССЛЕДОВАНИЕ КОНСТРУКЦИЙ ПРЕОБРАЗОВАНИЯ СИГНАЛА С ФДСЧ, ОСНОВАННОГО НА КОЛВЦЕВЫХ ОСЦИЛЛЯТОРАХ

Исследуются схемы для обработки сигнала, получаемого с кольцевых осцилляторов; преобразованные последовательности тестируются на свойства случайности. Предложено пять вариантов преобразования выходного сигнала. В качестве инструментов преобразования использованы комбинации метода фон Неймана и Математические методы криптографии 71 операции XOR. Тестирование полученных последовательностей выполнено с помощью пакета тестов NIST STS. Последовательность, полученная после преобразования №5, показала наилучший результат по итогам тестирования и была сравнена с последовательностью, зашифрованной алгоритмом AES в режиме счётчика. Сравнение показало, что количество успешно пройденных тестов преобразованной последовательности выше, чем у последовательности, зашифрованной алгоритмом AES.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бобровский Д.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О СТОЙКОСТИ НЕКОТОРЫХ АЛГОРИТМОВ НАД ГРУППОЙ ТОЧЕК ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Приводятся результаты анализа схемы VKO и комбинированной схемы VKO+подпись в моделях обобщённой группы и биективного случайного оракула. Получена верхняя оценка сложности задачи различения выхода схемы VKO от случайной равновероятной строки (в эвристике обобщенной группы), а также показано, что возможности получения подписи сообщений по алгоритму genGOST не даёт никакой дополнительной информации противнику в этой задаче (в эвристике биективного случайного оракула).

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бахарев А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГЕБРАИЧЕСКИЕ АТАКИ НА НЕКОТОРЫЕ НИЗКОРЕСУРСНЫЕ ШИФРЫ НА ОСНОВЕ ФУНКЦИЙ С МАЛЫМ ЧИСЛОМ ВЫХОДНЫХ БИТ

Вводится новый класс атак, применимых к низкоресурсным функциям симметричной криптографии. Основная идея атак основана на использовании специальных функций, получаемых из оригинальных за счёт рассмотрения малого числа выходных бит. Задачи обращения специальных функций существенно более просты для используемых в алгебраическом криптоанализе комбинаторных алгоритмов (SAT-решателей), чем задачи обращения функций, из которых они строятся. Однако для специальной функции, ввиду того, что её выход существенно короче входа, задача обращения имеет не единственное решение. Для достижения единственности по ключу описывается процедура клонирования функции, в рамках которой специальные функции строятся для одного ключа и нескольких различных фрагментов открытых данных. Операция клонирования специальных функций выполняется на And-Inverter-графах (AIG), представляющих данные функции. Во многих случаях размер AIG может быть существенно уменьшен за счёт применения алгоритмов AIG-минимизации. Результатом совместного использования перечисленных техник являются алгебраические атаки, которые для ряда поточных шифров могут бытв существенно более эффективными в сравнении с аналогичными атаками на функции, представляющие рассматриваемые шифры стандартным образом.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Антонов К.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКИ НА ПРОТОКОЛЫ АУТЕНТИФИЦИРОВАННОЙ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА НА ОСНОВЕ СХЕМ ПОДПИСИ ПРИ СВЯЗАННЫХ КЛЮЧАХ УЧАСТНИКОВ

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Алексеев Е.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ВОЗМОЖНОСТИ ПОСТРОЕНИЯ S-БЛОКА, УСТОЙЧИВОГО К АЛГЕБРАИЧЕСКОМУ КРИПТОАНАЛИЗУ, С ПОМОЩЬЮ ВЫБОРА КООРДИНАТНЫХ БУЛЕВЫХ ФУНКЦИЙ

Изучается множество булевых функций от малого числа переменных с оптимальными показателями алгебраической и корреляционной иммунности. Исследуется возможность использования данных функций в качестве координатных функций S-блока.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Хильчук И.
Язык(и): Русский, Английский
Доступ: Всем
Статья: КРИПТОАНАЛИТИЧЕСКАЯ ОБРАТИМОСТЬ ФУНКЦИЙ ТРЁХ АРГУМЕНТОВ

Предложены тесты криптоаналитической обратимости для функций от трёх аргументов. Сформулированы алгоритмы построения функции восстановления и генерации обратимых функций.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панкратова И.
Язык(и): Русский, Английский
Доступ: Всем