SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 63860 док. (сбросить фильтры)
Статья: СВОЙСТВА ПОСЛЕДОВАТЕЛЬНОСТЕЙ, ВЫРАБАТЫВАЕМЫХ АЛГОРИТМОМ ПОТОЧНОГО ШИФРОВАНИЯ GEA-1

Изучаются периодические, частотные и автокорреляционные характеристики отрезков промежуточных и выходных последовательностей, вырабатываемых алгоритмом поточного шифрования GEA-1. Результаты получены с использованием известных оценок тригонометрических сумм, зависящих от знаков линейных рекуррентных последовательностей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бугров А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИССЛЕДОВАНИЕ КОНСТРУКЦИЙ ПРЕОБРАЗОВАНИЯ СИГНАЛА С ФДСЧ, ОСНОВАННОГО НА КОЛВЦЕВЫХ ОСЦИЛЛЯТОРАХ

Исследуются схемы для обработки сигнала, получаемого с кольцевых осцилляторов; преобразованные последовательности тестируются на свойства случайности. Предложено пять вариантов преобразования выходного сигнала. В качестве инструментов преобразования использованы комбинации метода фон Неймана и Математические методы криптографии 71 операции XOR. Тестирование полученных последовательностей выполнено с помощью пакета тестов NIST STS. Последовательность, полученная после преобразования №5, показала наилучший результат по итогам тестирования и была сравнена с последовательностью, зашифрованной алгоритмом AES в режиме счётчика. Сравнение показало, что количество успешно пройденных тестов преобразованной последовательности выше, чем у последовательности, зашифрованной алгоритмом AES.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бобровский Д.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О СТОЙКОСТИ НЕКОТОРЫХ АЛГОРИТМОВ НАД ГРУППОЙ ТОЧЕК ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Приводятся результаты анализа схемы VKO и комбинированной схемы VKO+подпись в моделях обобщённой группы и биективного случайного оракула. Получена верхняя оценка сложности задачи различения выхода схемы VKO от случайной равновероятной строки (в эвристике обобщенной группы), а также показано, что возможности получения подписи сообщений по алгоритму genGOST не даёт никакой дополнительной информации противнику в этой задаче (в эвристике биективного случайного оракула).

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Бахарев А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГЕБРАИЧЕСКИЕ АТАКИ НА НЕКОТОРЫЕ НИЗКОРЕСУРСНЫЕ ШИФРЫ НА ОСНОВЕ ФУНКЦИЙ С МАЛЫМ ЧИСЛОМ ВЫХОДНЫХ БИТ

Вводится новый класс атак, применимых к низкоресурсным функциям симметричной криптографии. Основная идея атак основана на использовании специальных функций, получаемых из оригинальных за счёт рассмотрения малого числа выходных бит. Задачи обращения специальных функций существенно более просты для используемых в алгебраическом криптоанализе комбинаторных алгоритмов (SAT-решателей), чем задачи обращения функций, из которых они строятся. Однако для специальной функции, ввиду того, что её выход существенно короче входа, задача обращения имеет не единственное решение. Для достижения единственности по ключу описывается процедура клонирования функции, в рамках которой специальные функции строятся для одного ключа и нескольких различных фрагментов открытых данных. Операция клонирования специальных функций выполняется на And-Inverter-графах (AIG), представляющих данные функции. Во многих случаях размер AIG может быть существенно уменьшен за счёт применения алгоритмов AIG-минимизации. Результатом совместного использования перечисленных техник являются алгебраические атаки, которые для ряда поточных шифров могут бытв существенно более эффективными в сравнении с аналогичными атаками на функции, представляющие рассматриваемые шифры стандартным образом.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Антонов К.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКИ НА ПРОТОКОЛЫ АУТЕНТИФИЦИРОВАННОЙ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА НА ОСНОВЕ СХЕМ ПОДПИСИ ПРИ СВЯЗАННЫХ КЛЮЧАХ УЧАСТНИКОВ

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Алексеев Е.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ВОЗМОЖНОСТИ ПОСТРОЕНИЯ S-БЛОКА, УСТОЙЧИВОГО К АЛГЕБРАИЧЕСКОМУ КРИПТОАНАЛИЗУ, С ПОМОЩЬЮ ВЫБОРА КООРДИНАТНЫХ БУЛЕВЫХ ФУНКЦИЙ

Изучается множество булевых функций от малого числа переменных с оптимальными показателями алгебраической и корреляционной иммунности. Исследуется возможность использования данных функций в качестве координатных функций S-блока.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Хильчук И.
Язык(и): Русский, Английский
Доступ: Всем
Статья: КРИПТОАНАЛИТИЧЕСКАЯ ОБРАТИМОСТЬ ФУНКЦИЙ ТРЁХ АРГУМЕНТОВ

Предложены тесты криптоаналитической обратимости для функций от трёх аргументов. Сформулированы алгоритмы построения функции восстановления и генерации обратимых функций.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панкратова И.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОБ ОДНОЙ КОНСТРУКЦИИ ОБРАТИМЫХ ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ

Рассматривается конструкция векторной булевой функции, координаты которой получаются из одной булевой функции с помощью циклического сдвига вектора переменных. Предложен алгоритм построения такой функции, обладающей свойством обратимости; доказаны его полнота и корректности; посчитано количество доставляемых им функций, а также количество обратимых функций в обобщённой конструкции - когда к вектору переменных применяется произвольная полноцикловая перестановка.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панкратова И.
Язык(и): Русский, Английский
Доступ: Всем
Книга: Техническая термодинамика

В книге рассмотрены основные законы термодинамики, термодинамические процессы, истечение газов и паров. Достаточно подробно изложены циклы компрессоров, двигателей внутреннего сгорания, газотурбинных и паротурбинных установок, циклы холодильных машин. Рассмотрен эксергетический метод анализа теплоэнергетических установок. Изложены основы химической термодинамики.

Для студентов высших технических учебных заведений. Может быть полезна инженерам-теплотехникам.

Формат документа: pdf
Год публикации: 2000
Кол-во страниц: 265
Загрузил(а): Шереметьева Алина
Доступ: Всем
Книга: Теплотехника

Изложены основы технической термодинамики и теории тепломассообмена, топлива и его горения, генераторов теплоты в сельском хозяйстве, тепловых двигателей и установок. Даны основные сведения о строительной теплофизике сельскохозяйственных зданий и сооружений, освещены вопросы отопления, вентиляции и горячего водоснабжения сельских потребителей, технологического потребления теплоты в сельском хозяйстве. Значительное внимание уделено проблеме энергосбережения, оптимизации энергопотребляющих систем, вопросам защиты окружающей среды.

Для студентов высших учебных заведений по направлению «Агроинженерия».

Формат документа: pdf
Год публикации: 2006
Кол-во страниц: 433
Загрузил(а): Шереметьева Алина
Доступ: Всем