Добірка наукової літератури з теми "Блочний шифр"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Блочний шифр".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Блочний шифр"
Agievich, Sergei Valer'evich. "$\mathsf{XS}$-circuits in block ciphers." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 10, no. 2 (2019): 7–30. http://dx.doi.org/10.4213/mvk281.
Повний текст джерелаКаплан, М., та M. Kaplan. "Квантовые атаки на итерационные блочные шифры". Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 7, № 2 (2016): 71–90. http://dx.doi.org/10.4213/mvk185.
Повний текст джерелаAgibalov, G. P. "SUBSTITUTION BLOCK CIPHERS WITH FUNCTIONAL KEYS." Prikladnaya diskretnaya matematika, no. 38 (December 1, 2017): 57–65. http://dx.doi.org/10.17223/20710410/38/4.
Повний текст джерелаOtpuschennikov, I. V., A. A. Semenov, and O. S. Zaikin. "Propositional encoding of direct and inverse round transformations in attacks on some block ciphers." Prikladnaya diskretnaya matematika. Prilozhenie, no. 11 (September 1, 2018): 76–79. http://dx.doi.org/10.17223/2226308x/11/24.
Повний текст джерелаPerov, A. A., and A. I. Pestunov. "ON POSSIBILITY OF USING CONVOLUTIONAL NEURAL NETWORKS FOR CREATING UNIVERSAL ATTACKS ON ITERATIVE BLOCK CIPHERS." Prikladnaya Diskretnaya Matematika, no. 49 (2020): 46–56. http://dx.doi.org/10.17223/20710410/49/4.
Повний текст джерелаAgievich, Sergei Valer'evich. "On the guaranteed number of activations in $\mathsf{XS}$-circuits." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 12, no. 2 (June 2021): 7–20. http://dx.doi.org/10.4213/mvk353.
Повний текст джерелаСосков, А. С., and Б. Я. Рябко. "The distinguishing attack on ARX-based lightweight block ciphers." Вычислительные технологии, no. 3(24) (June 17, 2019). http://dx.doi.org/10.25743/ict.2019.24.3.008.
Повний текст джерелаДисертації з теми "Блочний шифр"
Мартиненко, Я. А., та А. М. Євгеньєв. "Порівняльний аналіз блочних симетричних шифрів". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15746.
Повний текст джерелаРодинко, М. Ю. "Анализ цикловых функций блочных симметричных шифров". Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9901.
Повний текст джерелаКохан, С. А., та В. І. Руженцев. "Використання штучних нейронних мереж у криптоаналізі блочного симетричного шифру AES". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15759.
Повний текст джерелаПіх, Василь Володимирович, та Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій". Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.
Повний текст джерелаДана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62