SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 63857 док. (сбросить фильтры)
Статья: НИЗКОРЕСУРСНОЕ АУТЕНТИФИЦИРОВАННОЕ ШИФРОВАНИЕ: ОБЗОР ПОДХОДОВ

Работа является обзорной, она посвящена алгоритмам аутентифицированного шифрования с присоединёнными данными, а также функционально аналогичным режимам работы алгоритмов блочного симметричного шифрования. Рассмотрены стандартизованные режимы работы Galois/Counter Mode и Multilinear Galois Mode, a также алгоритмы шифрования, изначально разработанные для реализации подобных преобразований, на примере алгоритма Ascon. Показана оптимальность аутентифицированного шифрования с присоединёнными данными для использования в низкоресурсных устройствах на примере радиочастотных меток, взаимодействующих со считывателем по радиоканалу. Обозначены некоторые из возможных критериев выбора конкретного алгоритма и/или режима работы для реализации на целевой низкоресурсной платформе.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панасенко С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НЕЗАВИСИМОСТЬ СОБЫТИЙ В ПРОСТРАНСТВАХ РАВНОВЕРОЯТНЫХ ШИФРОБОЗНАЧЕНИЙ

В рамках вероятностной модели шифра рассмотрена задача разложения (декомпозиции) в некоторой ортогональной системе координат дискретного пространства Q элементарных событий на пары семейств несовместных событий, независимых с любым событием другого семейства. Показано, что для составного числа N (мощности дискретного пространства элементарных событий) существуют пары независимых подпространств пространства, а для простых чисел N независимых подпространств не существует. Построены примеры, иллюстрирующие полученные теоретические утверждения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Медведева Н.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКА РАЗЛИЧЕНИЯ НА ОДИН РЕЖИМ РАБОТЫ БЛОЧНЫХ ШИФРОВ ПРИ НАЛИЧИИ У НАРУШИТЕЛЯ ДОСТУПА К КВАНТОВОМУ ОРАКУЛУ

В 2022 г. в Российской Федерации приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Данный режим представляет собой модификацию режима гаммирования со специальным алгоритмом выработки синхропосылки и начальным значением счётчика из номера раздела и номера сектора носителя информации. В работе представлена модель доказуемой (редукционистской) стойкости, формализующая обеспечение конфиденциальности в условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака различения на режим DEC, требующая единственный запрос к оракулу. Атака основана на возможности перехода к незапутанному состоянию регистров открытого и шифрованного текстов в случае зашифрования непосредственно открытого текста, переданного нарушителем, и невозможности такого перехода при зашифровании результата применения случайной подстановки к открытому тексту.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коренева А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Казанцев С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НАХОЖДЕНИЕ ПРООБРАЗА 44-ШАГОВОЙ ФУНКЦИИ СЖАТИЯ MD4 ПРИ ОСЛАБЛЕННОМ ПОСЛЕДНЕМ ШАГЕ

Основным компонентом криптографической хеш-функции MD4 является 48-шаговая функция сжатия. В 2007 г. прообраз 39-шаговой функции сжатия MD4 был найден с помощью CDCL - основного полного алгоритма решения проблемы булевой выполнимости (SAT). В 2022г. с помощью параллельного SAT-алгоритма Cube-and-Conquer был найден прообраз 43-шаговой функции сжатия MD4. В настоящей работе исследуется 44-шаговая версия функции сжатия MD4, такая, что 44-й шаг ослаблен разными способами. С помощью Cube-and-Conquer найдены прообразы нескольких таких функций. На основе решённых задач предложена оценка времени, необходимого для нахождения прообраза 44-шаговой функции сжатия MD4.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Заикин О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗНОСТНО-ЛИНЕЙНЫЕ АТАКИ РАЗЛИЧЕНИЯ НА БЛОЧНЫЕ ШИФРЫ

Введён класс разностно-линейных атак различения на блочные шифры. Построена атака (названная разностно-сингулярной), оптимальная в данном классе. Проведены вероятностно-статистические эксперименты с шифрсистемами семейства SmallPresent с длинами блока n ∈ {8,12,16} и R ∈ {3,…, 9} раундами.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Денисов О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: МАТРИЦА ПЕРЕХОДНЫХ ВЕРОЯТНОСТЕЙ РАЗНОСТЕЙ 8-РАУНДОВОЙ СХЕМЫ ЛУБИ - РАКОФФ

Вычисляется восьмая степень матрицы переходных вероятностей схемы Луби - Ракофф, даются оценки объёма материала j-векторных (j = 1, 2) разностно-спектральных атак различения на 8 раундов схемы Луби - Ракофф в модели независимых двублочных текстов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Глухов М.
Язык(и): Русский, Английский
Доступ: Всем
Статья: СВОЙСТВА ПОСЛЕДОВАТЕЛЬНОСТЕЙ, ВЫРАБАТЫВАЕМЫХ АЛГОРИТМОМ ПОТОЧНОГО ШИФРОВАНИЯ GEA-1

Изучаются периодические, частотные и автокорреляционные характеристики отрезков промежуточных и выходных последовательностей, вырабатываемых алгоритмом поточного шифрования GEA-1. Результаты получены с использованием известных оценок тригонометрических сумм, зависящих от знаков линейных рекуррентных последовательностей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бугров А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИССЛЕДОВАНИЕ КОНСТРУКЦИЙ ПРЕОБРАЗОВАНИЯ СИГНАЛА С ФДСЧ, ОСНОВАННОГО НА КОЛВЦЕВЫХ ОСЦИЛЛЯТОРАХ

Исследуются схемы для обработки сигнала, получаемого с кольцевых осцилляторов; преобразованные последовательности тестируются на свойства случайности. Предложено пять вариантов преобразования выходного сигнала. В качестве инструментов преобразования использованы комбинации метода фон Неймана и Математические методы криптографии 71 операции XOR. Тестирование полученных последовательностей выполнено с помощью пакета тестов NIST STS. Последовательность, полученная после преобразования №5, показала наилучший результат по итогам тестирования и была сравнена с последовательностью, зашифрованной алгоритмом AES в режиме счётчика. Сравнение показало, что количество успешно пройденных тестов преобразованной последовательности выше, чем у последовательности, зашифрованной алгоритмом AES.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бобровский Д.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О СТОЙКОСТИ НЕКОТОРЫХ АЛГОРИТМОВ НАД ГРУППОЙ ТОЧЕК ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Приводятся результаты анализа схемы VKO и комбинированной схемы VKO+подпись в моделях обобщённой группы и биективного случайного оракула. Получена верхняя оценка сложности задачи различения выхода схемы VKO от случайной равновероятной строки (в эвристике обобщенной группы), а также показано, что возможности получения подписи сообщений по алгоритму genGOST не даёт никакой дополнительной информации противнику в этой задаче (в эвристике биективного случайного оракула).

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бахарев А.
Язык(и): Русский, Английский
Доступ: Всем