dc.contributor.author | Казміревський, В. В. | uk |
dc.contributor.author | Кондратенко, Н. Р. | uk |
dc.date.accessioned | 2024-03-08T10:22:35Z | |
dc.date.available | 2024-03-08T10:22:35Z | |
dc.date.issued | 2023 | |
dc.identifier.citation | Казміревський В. В. Метод оцінки статистичних властивостей у дослідженні стійкості до диференційного криптоаналізу функцій гешування [Електронний ресурс] / В. В. Казміревський, Н. Р. Кондратенко // Матеріали LII Науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/view/18810. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/39289 | |
dc.description.abstract | Досліджено коректність та стійкість розробки криптографічних геш-функцій мовою Dart. В результаті аналізу методів дослідження функцій гешування обрано критерії перевірки: коректність реалізації, статистичні властивості та стійкість до диференційного криптоаналізу. Перевірено низку безключових геш-функцій, зокрема, і легких криптографічних геш-функцій. | uk |
dc.description.abstract | The correctness and stability of the development of cryptographic hash functions in the Dart language have been studied. As a result of the analysis of hashing function research methods, verification criteria were selected: implementation correctness, statistical properties, and resistance to differential cryptanalysis. A number of keyless hash functions, in particular, and light cryptographic hash functions have been tested. | en |
dc.language.iso | uk | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LII Науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/view/18810 | |
dc.subject | геш-функція | uk |
dc.subject | легкі геш-функції | uk |
dc.subject | криптоаналіз | uk |
dc.subject | прообраз | uk |
dc.subject | алгоритм | uk |
dc.subject | диференційнийкриптоаналіз | uk |
dc.subject | статистичні властивості | uk |
dc.subject | лавинний ефект | uk |
dc.subject | х 2 критерій | uk |
dc.subject | hash function | en |
dc.subject | easy hash functions | en |
dc.subject | cryptanalysis | en |
dc.subject | prototype | en |
dc.subject | algorithm | en |
dc.subject | differential cryptanalysis | en |
dc.subject | statistical properties | en |
dc.subject | avalanche effect | en |
dc.subject | x2 criterion | en |
dc.title | Метод оцінки статистичних властивостей у дослідженні стійкості до диференційного криптоаналізу функцій гешування | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056 | |
dc.relation.references | Казміревський В. В. Дослідження стійкості до лінійного та диференційного криптоаналізу функцій гешування: матеріали
LІ науково-технічної конференції факультету інформаційних технологій та комп'ютерної інженерії, м. Вінниця, 2022. 4 с. URL:
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki- 2022/paper/view/ 15844/13341 (дата звернення: 03.03.2023). | uk |
dc.relation.references | Harshvardhan Tiwari. Merkle-Damgård Construction Method and Alternatives: A Review. Centre for Incubation, Innovation,
Research and Consultancy (CIIRC) Jyothy Institute of Technology. 2017. рр. 284-304. URL:
https://sites.google.com/site/sashadkeem1502/home/mobilni-os (дата звернення: 03.03.2023). | en |
dc.relation.references | Лужецький В. А., Баришев Ю. В. Конструкції гешування стійкі до мультиколізій. Наукові праці ВНТУ. – 2010. No1. – 8 с.
URL: https://praci.vntu.edu.ua/index.php/praci/article/view/191/189. (дата звернен-ня: 03.03.2023). | uk |
dc.relation.references | NIST computer security resource center: Hash Functions SHA-3 Project. 2020. URL: https://csrc.nist.gov/projects/hashfunctions/sha-3-project (дата звернення: 03.03.2023). | en |
dc.relation.references | Patrick Nohe. Re-Hashed: The Difference Between SHA-1, SHA-2 and SHA-256 Hash Algorithms. Hashedout by the ssl store.
2018. 11 p. URL: https://www.thesslstore.com/blog/difference-sha-1-sha-2-sha256-hash-algorithms/ (дата звернення: 03.03.2023) | en |
dc.relation.references | Guido Bertoni, Joan Daemen, Seth Hoffert, Michaël Peeters, Gilles Van Assche, Ronny Van Keer. The sponge and duplex
constructions. URL: https://keccak.team/sponge_ duplex.html (дата звернення: 03.09.2022). | en |
dc.relation.references | G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche. Sponge Functions. Presented at ECRYPT Hash Workshop. 2007. 22 р.. URL:
http://sponge.noekeon.org/ SpongeFunctions.pdf (дата звернення: 03.03.2023). | en |
dc.relation.references | G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche. Keccak specifications. SHA-3 Algorithm Submission. 2008. 14 р.. URL:
https://keccak.team/files/ Keccak- submission-3.pdf (дата звернення: 03.09.2022). | en |
dc.relation.references | Hans Dobbertin, Antoon Bosselaers, Bart Preneel. RIPEMD-160: A Strengthened Version of RIPEMD // Katholieke Universiteit
Leuven, ESAT-COSIC K. Belgium. рр. 71-82. URL: https://core.ac.uk/download/pdf/ 191296638.pdf (дата звернення: 03.03.2023). | en |