РЕЖИМ КЕРОВАНОГО ЗЧЕПЛЕННЯ БЛОКІВ ЗАШИФРОВАНОГО ТЕКСТУ
Ключові слова:
блоковий шифр, режим зчеплення блоків зашифрованного тексту, функція зчеплення блоків, функція перевірки на парністьАнотація
В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення блоків зашифрованого тексту, на підставі якого отримано режим симетричного блокового шифрування, що виконує одночасне шифрування в режимі керованого CBC та режимі ECB.Посилання
1. FIPS PUB 197 Advanced Encryption Standard. — 2001. — 51 p. — Режим доступу до стандарту:
http://csrc.nist.gov/publications/PubsTC.html.
2. Лужецький В. А. Блоковий шифр на основі арифметичних операцій за модулем / В. А. Лужецький , О. В. Дмитри-шин // Методи та засоби кодування, захисту й ущільнення інформації: Міжнар. наук.-практ. конф., 15—17 травня 2007 р.: тези доп. — В.: ВНТУ, 2007. — 140 с. — С. 69—70.
3. Machado A. W. The nimbus cipher: A proporsal for NESSIE (Сompetition of New European Schemes for Signatures, Integrity, and Encryption) / A. W. Machado. — 2000. — 7 p. — Режим доступу:
https://www.cosic.esat.kuleuven.be/nessie/workshop /submissions.html.
4. Сокирук В. В. Побудова статистично безпечного БСШ на основі арифметичних операцій за модулем / В. В. Сокирук, В. А. Лужецький // Інформаційні технології та комп’ютерна інженерія. — 2006. — № 1. — С. 158—163.
5. Nawal El-F. Quality of Encryption Measurement of Bitmap Images with RC6, MRC6, and Rijndael Block Cipher Algorithms /
El-F. Nawal, M. A. Zaid Osama // International Journal of Network Security. — 2007. — Vol. 5. — No .3. — P. 241—251.
6. Рябко Б. Я. Криптографические методы защиты инофрмации: [учебн. пособие для вузов] / Б. Я. Рябко, А. Н. Фио-нов. — М.: Горячая линия-Телеком, 2005. — 229 с.: ил.
7. Організація зчеплення блоків для шифрів на основі арифметичних операцій за модулем : зб. мат. конф., 7—11 жо-втня, 2008 р., Вінниця. Т. 2 / відп. ред. В. В. Грабко. — В.: УНІВЕРСУМ–Вінниця, 2008. — С. 396—398.
http://csrc.nist.gov/publications/PubsTC.html.
2. Лужецький В. А. Блоковий шифр на основі арифметичних операцій за модулем / В. А. Лужецький , О. В. Дмитри-шин // Методи та засоби кодування, захисту й ущільнення інформації: Міжнар. наук.-практ. конф., 15—17 травня 2007 р.: тези доп. — В.: ВНТУ, 2007. — 140 с. — С. 69—70.
3. Machado A. W. The nimbus cipher: A proporsal for NESSIE (Сompetition of New European Schemes for Signatures, Integrity, and Encryption) / A. W. Machado. — 2000. — 7 p. — Режим доступу:
https://www.cosic.esat.kuleuven.be/nessie/workshop /submissions.html.
4. Сокирук В. В. Побудова статистично безпечного БСШ на основі арифметичних операцій за модулем / В. В. Сокирук, В. А. Лужецький // Інформаційні технології та комп’ютерна інженерія. — 2006. — № 1. — С. 158—163.
5. Nawal El-F. Quality of Encryption Measurement of Bitmap Images with RC6, MRC6, and Rijndael Block Cipher Algorithms /
El-F. Nawal, M. A. Zaid Osama // International Journal of Network Security. — 2007. — Vol. 5. — No .3. — P. 241—251.
6. Рябко Б. Я. Криптографические методы защиты инофрмации: [учебн. пособие для вузов] / Б. Я. Рябко, А. Н. Фио-нов. — М.: Горячая линия-Телеком, 2005. — 229 с.: ил.
7. Організація зчеплення блоків для шифрів на основі арифметичних операцій за модулем : зб. мат. конф., 7—11 жо-втня, 2008 р., Вінниця. Т. 2 / відп. ред. В. В. Грабко. — В.: УНІВЕРСУМ–Вінниця, 2008. — С. 396—398.
##submission.downloads##
-
PDF
Завантажень: 111
Переглядів анотації: 130
Опубліковано
2010-11-12
Як цитувати
[1]
О. В. Дмитришин і В. А. Лужецький, «РЕЖИМ КЕРОВАНОГО ЗЧЕПЛЕННЯ БЛОКІВ ЗАШИФРОВАНОГО ТЕКСТУ», Вісник ВПІ, вип. 1, с. 34–36, Листоп. 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).