Показати скорочену інформацію

dc.contributor.authorКазміревський, В. В.uk
dc.contributor.authorКондратенко, Н. Р.uk
dc.date.accessioned2024-03-08T10:22:35Z
dc.date.available2024-03-08T10:22:35Z
dc.date.issued2023
dc.identifier.citationКазміревський В. В. Метод оцінки статистичних властивостей у дослідженні стійкості до диференційного криптоаналізу функцій гешування [Електронний ресурс] / В. В. Казміревський, Н. Р. Кондратенко // Матеріали LII Науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/view/18810.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/39289
dc.description.abstractДосліджено коректність та стійкість розробки криптографічних геш-функцій мовою Dart. В результаті аналізу методів дослідження функцій гешування обрано критерії перевірки: коректність реалізації, статистичні властивості та стійкість до диференційного криптоаналізу. Перевірено низку безключових геш-функцій, зокрема, і легких криптографічних геш-функцій.uk
dc.description.abstractThe correctness and stability of the development of cryptographic hash functions in the Dart language have been studied. As a result of the analysis of hashing function research methods, verification criteria were selected: implementation correctness, statistical properties, and resistance to differential cryptanalysis. A number of keyless hash functions, in particular, and light cryptographic hash functions have been tested.en
dc.language.isoukuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LII Науково-технічної конференції підрозділів ВНТУ, Вінниця, 21-23 червня 2023 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/view/18810
dc.subjectгеш-функціяuk
dc.subjectлегкі геш-функціїuk
dc.subjectкриптоаналізuk
dc.subjectпрообразuk
dc.subjectалгоритмuk
dc.subjectдиференційнийкриптоаналізuk
dc.subjectстатистичні властивостіuk
dc.subjectлавинний ефектuk
dc.subjectх 2 критерійuk
dc.subjecthash functionen
dc.subjecteasy hash functionsen
dc.subjectcryptanalysisen
dc.subjectprototypeen
dc.subjectalgorithmen
dc.subjectdifferential cryptanalysisen
dc.subjectstatistical propertiesen
dc.subjectavalanche effecten
dc.subjectx2 criterionen
dc.titleМетод оцінки статистичних властивостей у дослідженні стійкості до диференційного криптоаналізу функцій гешуванняuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesКазміревський В. В. Дослідження стійкості до лінійного та диференційного криптоаналізу функцій гешування: матеріали LІ науково-технічної конференції факультету інформаційних технологій та комп'ютерної інженерії, м. Вінниця, 2022. 4 с. URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki- 2022/paper/view/ 15844/13341 (дата звернення: 03.03.2023).uk
dc.relation.referencesHarshvardhan Tiwari. Merkle-Damgård Construction Method and Alternatives: A Review. Centre for Incubation, Innovation, Research and Consultancy (CIIRC) Jyothy Institute of Technology. 2017. рр. 284-304. URL: https://sites.google.com/site/sashadkeem1502/home/mobilni-os (дата звернення: 03.03.2023).en
dc.relation.referencesЛужецький В. А., Баришев Ю. В. Конструкції гешування стійкі до мультиколізій. Наукові праці ВНТУ. – 2010. No1. – 8 с. URL: https://praci.vntu.edu.ua/index.php/praci/article/view/191/189. (дата звернен-ня: 03.03.2023).uk
dc.relation.referencesNIST computer security resource center: Hash Functions SHA-3 Project. 2020. URL: https://csrc.nist.gov/projects/hashfunctions/sha-3-project (дата звернення: 03.03.2023).en
dc.relation.referencesPatrick Nohe. Re-Hashed: The Difference Between SHA-1, SHA-2 and SHA-256 Hash Algorithms. Hashedout by the ssl store. 2018. 11 p. URL: https://www.thesslstore.com/blog/difference-sha-1-sha-2-sha256-hash-algorithms/ (дата звернення: 03.03.2023)en
dc.relation.referencesGuido Bertoni, Joan Daemen, Seth Hoffert, Michaël Peeters, Gilles Van Assche, Ronny Van Keer. The sponge and duplex constructions. URL: https://keccak.team/sponge_ duplex.html (дата звернення: 03.09.2022).en
dc.relation.referencesG. Bertoni, J. Daemen, M. Peeters, and G. Van Assche. Sponge Functions. Presented at ECRYPT Hash Workshop. 2007. 22 р.. URL: http://sponge.noekeon.org/ SpongeFunctions.pdf (дата звернення: 03.03.2023).en
dc.relation.referencesG. Bertoni, J. Daemen, M. Peeters, and G. Van Assche. Keccak specifications. SHA-3 Algorithm Submission. 2008. 14 р.. URL: https://keccak.team/files/ Keccak- submission-3.pdf (дата звернення: 03.09.2022).en
dc.relation.referencesHans Dobbertin, Antoon Bosselaers, Bart Preneel. RIPEMD-160: A Strengthened Version of RIPEMD // Katholieke Universiteit Leuven, ESAT-COSIC K. Belgium. рр. 71-82. URL: https://core.ac.uk/download/pdf/ 191296638.pdf (дата звернення: 03.03.2023).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію