Contents
Academic literature on the topic 'Блочний шифр'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Блочний шифр.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Блочний шифр"
Agievich, Sergei Valer'evich. "$\mathsf{XS}$-circuits in block ciphers." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 10, no. 2 (2019): 7–30. http://dx.doi.org/10.4213/mvk281.
Full textКаплан, М., and M. Kaplan. "Квантовые атаки на итерационные блочные шифры." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 7, no. 2 (2016): 71–90. http://dx.doi.org/10.4213/mvk185.
Full textAgibalov, G. P. "SUBSTITUTION BLOCK CIPHERS WITH FUNCTIONAL KEYS." Prikladnaya diskretnaya matematika, no. 38 (December 1, 2017): 57–65. http://dx.doi.org/10.17223/20710410/38/4.
Full textOtpuschennikov, I. V., A. A. Semenov, and O. S. Zaikin. "Propositional encoding of direct and inverse round transformations in attacks on some block ciphers." Prikladnaya diskretnaya matematika. Prilozhenie, no. 11 (September 1, 2018): 76–79. http://dx.doi.org/10.17223/2226308x/11/24.
Full textPerov, A. A., and A. I. Pestunov. "ON POSSIBILITY OF USING CONVOLUTIONAL NEURAL NETWORKS FOR CREATING UNIVERSAL ATTACKS ON ITERATIVE BLOCK CIPHERS." Prikladnaya Diskretnaya Matematika, no. 49 (2020): 46–56. http://dx.doi.org/10.17223/20710410/49/4.
Full textAgievich, Sergei Valer'evich. "On the guaranteed number of activations in $\mathsf{XS}$-circuits." Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] 12, no. 2 (June 2021): 7–20. http://dx.doi.org/10.4213/mvk353.
Full textСосков, А. С., and Б. Я. Рябко. "The distinguishing attack on ARX-based lightweight block ciphers." Вычислительные технологии, no. 3(24) (June 17, 2019). http://dx.doi.org/10.25743/ict.2019.24.3.008.
Full textDissertations / Theses on the topic "Блочний шифр"
Мартиненко, Я. А., and А. М. Євгеньєв. "Порівняльний аналіз блочних симетричних шифрів." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15746.
Full textРодинко, М. Ю. "Анализ цикловых функций блочных симметричных шифров." Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9901.
Full textКохан, С. А., and В. І. Руженцев. "Використання штучних нейронних мереж у криптоаналізі блочного симетричного шифру AES." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15759.
Full textПіх, Василь Володимирович, and Vasyl Pikh. "Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/33440.
Full textДана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62