Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/24210

Başlık: Математические модели ключевого расписания блочных симметричных шифров
Diğer Başlıklar: Mathematical models of the key schedule of block symmetric ciphers
Yazarlar: Кузнецов, Александр
Ахметов, Бахытжан
Ташимова, Анар
Kuznetsov, Alexandr
Akhmetov, Bakhytzhan
Tashimova, Anar
Affiliation: Харьковский национальный университет имени В.Н. Каразина, Украина
Казахский национальный исследовательский технический университет имени К.И. Сатпаева, Республика Казахстан
Актюбинский региональный государственный университет имени К.Жубанова
Bibliographic description (Ukraine): Кузнецов А. Математические модели ключевого расписания блочных симметричных шифров / Александр Кузнецов, Бахытжан Ахметов, Анар Ташимова // Матеріали Ⅲ Всеукраїнської науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки і приладобудування“, 8-9 червня 2017 року. — Т. : ТНТУ, 2017. — С. 14–16. — (Математичні моделі та інформаційні технології).
Bibliographic description (International): Kuznetsov A., Akhmetov B., Tashimova A. (2017) Matematicheskie modeli kliuchevoho raspisaniia blochnykh simmetrichnykh shifrov [Mathematical models of the key schedule of block symmetric ciphers]. Materials of the Ⅲ All-Ukrainian Scientific and Technical Conference "Theoretical and Applied Aspects of Radio Engineering and Instrumentation" (Tern., 8-9 June 2017), pp. 14-16 [in Russian].
Is part of: Матеріали Ⅲ Всеукраїнської науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки і приладобудування“
Materials of the Ⅲ All-Ukrainian Scientific and Technical Conference "Theoretical and Applied Aspects of Radio Engineering and Instrumentation"
Conference/Event: Ⅲ Всеукраїнська науково-технічна конференція „Теоретичні та прикладні аспекти радіотехніки і приладобудування“
Journal/Collection: Матеріали Ⅲ Всеукраїнської науково-технічної конференції „Теоретичні та прикладні аспекти радіотехніки і приладобудування“
Yayın Tarihi: 8-Haz-2017
Date of entry: 28-Şub-2018
Yayıncı: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
Temporal Coverage: 8-9 червня 2017 року
8-9 June 2017
UDC: 004.056.55
Anahtar kelimeler: key schedule
cyclic keys
combinatorial properties
block symmetric ciphers
ключевое расписание
цикловые ключи
комбинаторные свойства
блочные симметричные шифры
Number of pages: 3
Page range: 14-16
Start page: 14
End page: 16
Özet: We investigate combinatorial properties of the block symmetric ciphers key schedule in the assumption that the cyclic (round) keys are generated randomly, with equal probability and independently of each other. The model of random homogeneous substitution is used for an abstract description of this formation. The simulation results confirm the accuracy and validity of these analytical expressions.
Исследуются комбинаторные свойства ключевого расписания блочных симметричных шифров в предположении, что цикловые (раундовые) ключи формируются случайно, равновероятно и независимо друг от друга. Для абстрактного описания такого формирования используется модель случайной однородной подстановки. Результаты имитационного моделирования подтверждают достоверность и обоснованность полученных аналитических выражений.
URI: http://elartu.tntu.edu.ua/handle/lib/24210
ISBN: 978-617-7331-38-3
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2017
URL for reference material: http://www.eecs.berkeley.edu/~isabelle/slideattacks.pdf
http://citeseer.ist.psu.edu
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
References (Ukraine): 1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Теорія. Практика. Застосування: Підручник для вищих навчальних закладів. – Харків: Вид-во «Форт», 2013. – 880с.
2. Biryukov A., Wagner D. Slide Attacks (англ.) //Fast Software Encryption. 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings. - Springer Berlin Heidelberg, 1999. - С. 245-259.
3. Chalermpong Worawannotai, Isabelle Stanton A Tutorial on Slide Attacks (англ.). [Электронный ресурс] – Режим доступа: http://www.eecs.berkeley.edu/~isabelle/slideattacks.pdf.
4. Biryukov A., Wagner D. Advanced Slide Attacks (англ.) // Advances in Cryptology - EUROCRYPT 2000. International Conference on the Theory and Application of Cryptographic Techniques Bruges, Belgium, May 14-18, 2000 Proceedings. - Springer Berlin Heidelberg, 2000. - С. 589-606
5. Biham E. New types of cryptanalytic attacks using related keys (англ.) // Springer-Verlag : журнал. - 1994. - № 4. - С. 229-246.
6. Ciet M., Piret G., Quisquater J.-J. Related-Key and Slide Attacks: Analysis, Connections, and Improvements (Extended Abstract). // http://citeseer.ist.psu.edu – 2002 – Universite catholique de Louvain, Louvain-la-Neuve, Belgium
7. Biryukov A., Khovratovich D. Related-Key Cryptanalysis of the Full AES-192 and AES-256 (англ.) // Springer Berlin Heidelberg : журнал. - 2009. - С. 1-18.
8. FIPS-197: Advanced Encryption Standard (AES) // National Institute of Standards and Technology. - 2001. [Электронный ресурс] – Режим доступа: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
9. FIPS-197: Advanced Encryption Standard (AES) // National Institute of Standards and Technology. - 2001. [Электронный ресурс] – Режим доступа: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
References (International): 1. Horbenko I.D., Horbenko Yu.I. Prykladna kryptolohiia. Teoriia. Praktyka. Zastosuvannia: Pidruchnyk dlia vyshchykh navchalnykh zakladiv, Kharkiv: Vyd-vo "Fort", 2013, 880p.
2. Biryukov A., Wagner D. Slide Attacks (anhl.) //Fast Software Encryption. 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings, Springer Berlin Heidelberg, 1999, P. 245-259.
3. Chalermpong Worawannotai, Isabelle Stanton A Tutorial on Slide Attacks (anhl.). [Electronic resource] – Access mode: http://www.eecs.berkeley.edu/~isabelle/slideattacks.pdf.
4. Biryukov A., Wagner D. Advanced Slide Attacks (anhl.), Advances in Cryptology - EUROCRYPT 2000. International Conference on the Theory and Application of Cryptographic Techniques Bruges, Belgium, May 14-18, 2000 Proceedings, Springer Berlin Heidelberg, 2000, P. 589-606
5. Biham E. New types of cryptanalytic attacks using related keys (anhl.), Springer-Verlag : zhurnal, 1994, No 4, P. 229-246.
6. Ciet M., Piret G., Quisquater J.-J. Related-Key and Slide Attacks: Analysis, Connections, and Improvements (Extended Abstract)., http://citeseer.ist.psu.edu – 2002 – Universite catholique de Louvain, Louvain-la-Neuve, Belgium
7. Biryukov A., Khovratovich D. Related-Key Cryptanalysis of the Full AES-192 and AES-256 (anhl.), Springer Berlin Heidelberg : zhurnal, 2009, P. 1-18.
8. FIPS-197: Advanced Encryption Standard (AES), National Institute of Standards and Technology, 2001. [Electronic resource] – Access mode: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
9. FIPS-197: Advanced Encryption Standard (AES), National Institute of Standards and Technology, 2001. [Electronic resource] – Access mode: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Content type: Conference Abstract
Koleksiyonlarda Görünür:Ⅲ Всеукраїнська науково-технічна конференція „Теоретичні та прикладні аспекти радіотехніки і приладобудування“ (2017)



DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.