Zobrazeno 1 - 10
of 12
pro vyhledávání: '"блоковий шифр"'
Publikováno v:
Ukrainian Scientific Journal of Information Security; Vol. 26 No. 2 (2020); 87-98
Безопасность информации; Том 26 № 2 (2020); 87-98
Безпека інформації; Том 26 № 2 (2020); 87-98
Безопасность информации; Том 26 № 2 (2020); 87-98
Безпека інформації; Том 26 № 2 (2020); 87-98
The paper investigates the properties of modular and componentwise addition operations, which are used in the nodes of block ciphers and provide the addition of key information (key adders), and their impact on practical cryptographic security. For t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=aviationuniv::0016292e7a84b127b00811810b5d1027
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14963
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14963
Autor:
Яковлєв, Сергій Володимирович
Блоковий шифр HIGHT, що був запропонований за конференцiї CHES 2006, належить до сiмейства ARX-криптосистем, для 64-бiтних блокiв, 128-бiтних ключiв, ма
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::b122a03f2b7d7dffff64f3968fb79b91
https://ela.kpi.ua/handle/123456789/52073
https://ela.kpi.ua/handle/123456789/52073
Autor:
Kairat Sakan, Saule Nyssanbayeva, Nursulu Kapalova, Kunbolat Algazy, Ardabek Khompysh, Dilmukhanbet Dyusenbayev
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 2 No. 9 (116) (2022): Information and controlling system; 60-73
Eastern-European Journal of Enterprise Technologies; Том 2 № 9 (116) (2022): Інформаційно-керуючі системи; 60-73
Eastern-European Journal of Enterprise Technologies; Том 2 № 9 (116) (2022): Інформаційно-керуючі системи; 60-73
This paper proposes the new hash algorithm HBC-256 (Hash based on Block Cipher) based on the symmetric block cipher of the CF (Compression Function). The algorithm is based on the wipe-pipe construct, a modified version of the Merkle-Damgard construc
Publikováno v:
Радіотехніка; № 204 (2021): Радіотехніка; 5-15
Радиотехника; № 204 (2021): Радиотехника; 5-15
Radiotekhnika; No. 204 (2021): Radiotekhnika; 5-15
Радиотехника; № 204 (2021): Радиотехника; 5-15
Radiotekhnika; No. 204 (2021): Radiotekhnika; 5-15
Differential-linear cryptanalysis of block ciphers was proposed in 1994. It turns out to be more efficient in comparison with (separately) differential and linear cryptanalytic methods, but its scientific substantiation remains the subject of further
Autor:
Завадська, Людмила Олексіївна
Кваліфікаційна робота містить: 50 стор., 13 рисунків, 3 таблиці, 15джерел. Метою роботи є порівняльний аналіз схем автентифікованого шифрува
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::d47bdc19646f3559aed89ac750d1a323
https://ela.kpi.ua/handle/123456789/34509
https://ela.kpi.ua/handle/123456789/34509
Publikováno v:
Радіотехніка; № 200 (2020): Радіотехніка; 51-57
Радиотехника; № 200 (2020): Радиотехника; 51-57
Radiotekhnika; № 200 (2020): Radiotekhnika; 51-57
Радиотехника; № 200 (2020): Радиотехника; 51-57
Radiotekhnika; № 200 (2020): Radiotekhnika; 51-57
The Cypress block cipher is a lightweight algorithm based on the Feistel network with ARX-transformation as a round function. The Cypress block cipher supports 256-bit and 512-bit block and key length. The paper presents results of researches on the
Publikováno v:
Радіотехніка; № 195 (2018): Радіотехніка; 113-124
Радиотехника; № 195 (2018): Радиотехника; 113-124
Radiotekhnika; № 195 (2018): Radiotekhnika; 113-124
Радиотехника; № 195 (2018): Радиотехника; 113-124
Radiotekhnika; № 195 (2018): Radiotekhnika; 113-124
This paper presents an evaluation of the practical strength of the lightweight block cipher “Cypress” to the differential cryptanalysis, which is determined by the probability of the best found differential characteristic. The paper proposes a ma
Publikováno v:
Теоретичнi i прикладнi проблеми фiзики, математики та інформатики : матеріали XVI Всеукраїнської науково-практичної конференцiї студентiв, аспiрантiв та молодих вчених
В данiй роботi дослiджуються такi випадки, коли блоковий шифр, стiйкий до класичного диференцiального криптоаналiзу, може бути атакований
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::036f194f807b5f61fe187e939b305686
https://ela.kpi.ua/handle/123456789/25249
https://ela.kpi.ua/handle/123456789/25249
Autor:
Ruzhentsev, Victor, Onishchenko, Yurii
Publikováno v:
Східно-Європейський журнал передових технологій; Том 4, № 4 (88) (2017): Математика та кібернетика-прикладні аспекти; 28-33
Восточно-Европейский журнал передовых технологий; Том 4, № 4 (88) (2017): Математика и кибернетика-прикладные аспекты; 28-33
Eastern-European Journal of Enterprise Technologies; Том 4, № 4 (88) (2017): Mathematics and Cybernetics-applied aspects; 28-33
Восточно-Европейский журнал передовых технологий; Том 4, № 4 (88) (2017): Математика и кибернетика-прикладные аспекты; 28-33
Eastern-European Journal of Enterprise Technologies; Том 4, № 4 (88) (2017): Mathematics and Cybernetics-applied aspects; 28-33
Trends in the development of symmetric cryptography are constantly associated with the increasing of the sizes of keys and blocks. Block ciphers, which are used today in hashing algorithms, usually have a block size of 512 or 1024 bits. One of the ma
Publikováno v:
Теоретичнi i прикладнi проблеми фiзики, математики та інформатики : тези доповідей XV Всеукраїнської науково-практичної конференцiї студентiв, аспiрантiв та молодих вчених
Проаналiзовано рiзнi криптографiчнi властивостi блоку пiдстановки для деяких алгоритмiв, якi є сучасними стандартами блокового шифрування
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::198cc9d0f89b65e2c3a9a28117a17060
https://ela.kpi.ua/handle/123456789/20776
https://ela.kpi.ua/handle/123456789/20776