Academic literature on the topic 'Блочний шифр'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Блочний шифр.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Блочний шифр"

1

Agievich, Sergei Valer'evich. "$\mathsf{XS}$-circuits in block ciphers." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 10, no. 2 (2019): 7–30. http://dx.doi.org/10.4213/mvk281.

Full text
Abstract:
$\mathsf{XS}$-схемы описывают блочные шифры, построенные с помощью двух операций: $\mathsf{X}$ (поразрядное по модулю $2$ сложение двоичных слов) и $\mathsf{S}$ (подстановка слов с помощью зависящих от ключа $S$-блоков с потенциально сложной внутренней структурой). Предлагается простая модель $\mathsf{XS}$-схем, которая покрывает довольно широкий спектр блочных шифров. В этой модели несколько однотактовых схем, каждая из которых содержит только одну операцию $\mathsf{S}$, связываются вместе и формируют составную схему, называемую каскадом. $\mathsf{S}$-операции в каскаде интерпретируются как независимые тактовые оракулы. Исследуются характеристики криптографического перемешивания, которые связаны с криптографической стойкостью каскадов.
APA, Harvard, Vancouver, ISO, and other styles
2

Каплан, М., and M. Kaplan. "Квантовые атаки на итерационные блочные шифры." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 7, no. 2 (2016): 71–90. http://dx.doi.org/10.4213/mvk185.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Agibalov, G. P. "SUBSTITUTION BLOCK CIPHERS WITH FUNCTIONAL KEYS." Prikladnaya diskretnaya matematika, no. 38 (December 1, 2017): 57–65. http://dx.doi.org/10.17223/20710410/38/4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Otpuschennikov, I. V., A. A. Semenov, and O. S. Zaikin. "Propositional encoding of direct and inverse round transformations in attacks on some block ciphers." Prikladnaya diskretnaya matematika. Prilozhenie, no. 11 (September 1, 2018): 76–79. http://dx.doi.org/10.17223/2226308x/11/24.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Perov, A. A., and A. I. Pestunov. "ON POSSIBILITY OF USING CONVOLUTIONAL NEURAL NETWORKS FOR CREATING UNIVERSAL ATTACKS ON ITERATIVE BLOCK CIPHERS." Prikladnaya Diskretnaya Matematika, no. 49 (2020): 46–56. http://dx.doi.org/10.17223/20710410/49/4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Agievich, Sergei Valer'evich. "On the guaranteed number of activations in $\mathsf{XS}$-circuits." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 12, no. 2 (June 2021): 7–20. http://dx.doi.org/10.4213/mvk353.

Full text
Abstract:
$\mathsf{XS}$-схемы описывают блочные шифры, построенные с помощью двух операций над двоичными словами фиксированной длины: поразрядное по модулю $2$ сложение ($\mathsf{X}$) и подстановка ($\mathsf{S}$). Двоичные слова интерпретируются как элементы поля характеристики $2$. В работе рассматриваются $\mathsf{XS}$-схемы, составленные из нескольких экземпляров простых тактовых (цикловых) схем, каждая из которых содержит только одну операцию $\mathsf{S}$. Составная схема называется каскадом. $\mathsf{S}$-операции каскада интерпретируются как независимые тактовые оракулы. При обработке каскадом двух различных входов некоторые тактовые оракулы получат разные запросы, эти оракулы будут считаться активированными. Чем больше активаций, тем большие гарантии защиты относительно разностного криптоанализа обеспечивает каскад. Вводится в рассмотрение гарантированное число активаций - их минимум по всем вариантам выбора базового поля, тактовых оракулов и входов каскада. Показано, что гарантированное число активаций связано с минимальным расстоянием линейного кода, ассоциированного с каскадом. Это число также связано с минимальным количеством единиц на отрезках двоичной линейной рекуррентной последовательности, характеристический многочлен которой определяется тактовой схемой. Предложен алгоритм вычисления гарантированного числа активаций и показано, как использовать алгоритм для работы с линейными активациями, возникающими в линейном криптоанализе.
APA, Harvard, Vancouver, ISO, and other styles
7

Сосков, А. С., and Б. Я. Рябко. "The distinguishing attack on ARX-based lightweight block ciphers." Вычислительные технологии, no. 3(24) (June 17, 2019). http://dx.doi.org/10.25743/ict.2019.24.3.008.

Full text
Abstract:
Рассмотрено применение атаки различения на ряд легковесных блочных шифров, основанных на ARX-операциях (сложение по модулю, циклический сдвиг и исключающее ИЛИ). Представлены экспериментальные результаты и теоретические оценки устойчивости легковесных шифров Speck, Simon, Simeck, HIGHT, LEA к атаке различения. Вывод, что семейство шифров Simeck не выдерживает эту атаку, сделан на основе прогнозов, полученных путем экстраполяции экспериментальных данных. The distinguishing attack on modern lightweight ARX-based block ciphers was applied. Distinguishing attack is any form of cryptanalysis on data encrypted by a cipher that allows an attacker distinguishing the encrypted data from random data. Purpose. Modern symmetric-key ciphers must be designed to be immune to such an attack. The purpose of the work was to estimate the resistance of lightweight ciphers Speck, Simon, Simeck, HIGHT, and LEA to a distinguishing attack. Methodology. We note that these ciphers are iterated block ciphers. It is means that they transform blocks of plain text into blocks of cipher text by using the cyclically repeated invertible function known as the round function where each iteration is to be referred as a round. We have experimentally found a maximum number of rounds where encrypted data looked like random bit-sequence by using statistical test “Book Stack”. Then we extrapolated the theoretical length required for a successful distinguishing attack on cipher with full-number rounds by a polynomial of a low degree. Note that cryptography attack is considered as successful if the length of the encrypted sequence is less than the length 2K (K — key size). Originality/value. Our experiments and estimations show, that Simeck with 48bit block size and 96-bit key size is not immune to distinguishing attack. We recommended increasing the number of rounds by 15–20% in order to improve the reliability of the Simeck 48/96.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Блочний шифр"

1

Мартиненко, Я. А., and А. М. Євгеньєв. "Порівняльний аналіз блочних симетричних шифрів." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15746.

Full text
Abstract:
The disclosure of the relevance of this topic in the XXI century. The definition of block ciphers. The description of the main difference from stream symmetric ciphers. The demonstration of the brief description (key length, blocksize, number of rounds, etc.) some of the most important algorithms in US history. The assessment of crypto resistance, using these ciphers as an example. The demonstration of the spreadsheet to compare their characteristics. Based on the analyzed material, the generalization of the most reliable information protection algorithm among 3 ciphers.
APA, Harvard, Vancouver, ISO, and other styles
2

Родинко, М. Ю. "Анализ цикловых функций блочных симметричных шифров." Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9901.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Кохан, С. А., and В. І. Руженцев. "Використання штучних нейронних мереж у криптоаналізі блочного симетричного шифру AES." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15759.

Full text
Abstract:
Метою доповіді є аналіз атаки на шифр AES. Для реалізації атаки за допомогою нейронних мереж може знадобитися менша кількість пар відкритих та закритих текстів, ніж для реалізації атаки перебором. Наведені результати показують, що дуже важливим є вибір топології нейронної мережі, її тип, а також кількість біт яка використовується для її навчання.
APA, Harvard, Vancouver, ISO, and other styles
4

Піх, Василь Володимирович, and Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: д.т.н., проф. кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Дана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography