Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk, ru
dc.contributor.authorКомаров, А. О.uk, ru
dc.contributor.authorBaryshev, Y.en
dc.contributor.authorKomarov, A.en
dc.date.accessioned2017-02-17T08:35:48Z
dc.date.available2017-02-17T08:35:48Z
dc.date.issued2016-12-13
dc.identifier.citationБаришев Ю. В. Методи розпаралеленого гешування, стійкого до загальних атак [Електронний ресурс] / Ю. В. Баришев, А. О. Комаров // Наукові праці Вінницького національного технічного університету. - 2016. - № 3. - Режим доступу : http://praci.vntu.edu.ua/index.php/praci/article/view/481/480.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua/handle/123456789/14180
dc.description.abstractУ роботі проведено аналіз сучасного стану розвитку геш-функцій та атак на них. На основі цього аналізу визначено, що одними із найнебезпечніших є загальні атаки на основі мультиколізій. Для покращення стійкості конструкцій, що передбачають розпаралелення, запропоновано низку конструкцій гешування та алгоритмів. Визначено функції ущільнення для методів гешування на основі цих конструкцій. Експериментальні дослідження дозволили підтвердити підвищення стійкості запропонованого методу гешування до загальних атак на основі мультиколізій.uk
dc.description.abstractThe given paper contains the analysis of modern state-of-art of hash functions and the attacks on them. As a result of the carried out analysis, it is determined that one of the most dangerous are generic attacks, based on multicollisions. To improve the infeasibility of constructions, providing paralleling a number of hashing constructions and algorithms have been suggested. Reduction functions of hashing methods on the base of these constructions are determined. Experimental research, carried out enabled to confirm the improvement of infeasibility of the given hashing method to generic attacks on the base of multicollisions.en
dc.description.abstractВ работе проведен анализ современного состояния развития хеш-функций и атак на них. На основе этого анализа определено, что одними из наиболее опасных являются общие атаки на основе мультиколлизий. Для улучшения стойкости хеширования, которое будет использовать распараллеливание, предложен ряд конструкций хеширования и алгоритмов. Определены функции сжатия для методов хеширования на основе этих конструкций. Экспериментальные исследования позволили подтвердить увеличение стойкости предложенного метода хеширования к общим атакам на основе мультиколлизий.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці ВНТУ. – 2016. – № 3.uk
dc.relation.urihttp://praci.vntu.edu.ua/index.php/praci/article/view/481
dc.subjectгешуванняuk
dc.subjectрозпаралелене гешуванняuk
dc.subjectмультиколізіяuk
dc.subjectатака Жуuk
dc.subjectконструкція гешуванняuk
dc.subjectфункція ущільненняuk
dc.subjectхешированиеru
dc.subjectраспараллеленное хешированиеru
dc.subjectмультиколлизияru
dc.subjectатака Жуru
dc.subjectконструкция хешированияru
dc.subjectфункция сжатияru
dc.subjecthashingen
dc.subjectparallel hashingen
dc.subjectmulticollisionen
dc.subjectJoux attacken
dc.subjecthash constructionen
dc.subjectreduction functionen
dc.titleМетоди розпаралеленого гешування, стійкого до загальних атакuk
dc.title.alternativeМетоды распараллеленного хеширования, стойкого к общим атакамru
dc.title.alternativeMethods of parallel hashing infeasible to generic attacksen
dc.typeArticle
dc.identifier.udc004.056:004.424.47
dc.relation.referencesБаришевЮ. В. Методитазасобишвидкогобагатоканальногогешуванняданихвкомп’ютернихсистемах : монографія / Ю. В. Баришев, В. А. Лужецький; зазаг. ред. В. А. Лужецького. – Вінниця : ВНТУ, 2016. – 144 с.uk
dc.relation.referencesGauravaram P. Cryptographic Hash Functions: Cryptanalysis, Design and Applications [Електроннийресурс] / Praveen Gauravaram. – 2009. – 298 c. – Режимдоступудоресурсу: http://eprints.qut.edu.au/16372/1/Praveen_Gauravaram_Thesis.pdf. – Назвазекрану.en
dc.relation.referencesJoux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux // Lecture Notes in Computer Science. – 2004. – No 3152. – C. 306 – 316en
dc.relation.referencesKelsey J. Second preimages on n-bit hash functions for much less than 2n work / J. Kelsey, B. Schneier // EUROCRYPT. – 2005. – P. 474 – 490.en
dc.relation.referencesLucks S. Design Principles for Iterated Hash Functions [Електроннийресурс] / S. Lucks // Cryptology ePrint Archive. – 2004. – 22 c. – Режимдоступудоресурсу: http://eprint.iacr.org/2004/253.pdf. – Назвазекрану.en
dc.relation.referencesPreneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis [Електроннийресурс] / Bart Preneel. – Leuven: Katholieke Universiteit Leuven, 1993. – 323 c. – Режимдоступудоресурсу: http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf. – Назвазекрану.en
dc.relation.referencesSchneier B. Applied Cryptography, Second edition: Protocols, Algorithms, and Source Code in C / Bruce Schneier. – New-York: Wiley Computer Publishing, John Wiley & Sons, Inc, 1996. – 1027 с.en
dc.relation.referencesSchneier B. The Skein Hash Function Family [Електроннийресурс] / [B. Schneier, N. Ferguson, S. Lucks and others]. – Режимдоступу: URL https://www.schneier.com/skein1.3.pdf. – Назвазекрану.en
dc.relation.referencesBertoni G. The Keccak sponge function family [Електроннийресурс] / G. Bertoni, J. Daemen, M. Peeters, G. V. Assche. – Режимдоступу: URL http://keccak.noekeon.org/specs_summary.html. – Назвазекрану.en
dc.relation.referencesSecure Hash Signature Standard (SHS): FIPS PUB 180-2. – [Чиннийвід 2002-08-01]. Processing Standards Publication. – Gaithersburg 2002. – 76 с. (NIST).en
dc.relation.referencesImplementation of SHA-256 in C [Електроннийресурс] / Режимдоступу: URL http://bradconte.com/sha256_c. – Назвазекрану.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію