Данная работа посвящена статистическому анализу криптографической хеш-функции, основанной на модифицированной популярной схеме «Sponge» (криптографическая губка). Основным и важным компонентом данной схемы является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. В работе приведены результаты статистического тестирования криптографической хеш-функции, основанной на модифицированной схеме Sponge, с одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES. Для анализа была использована официальная программная реализация статистического набора тестов, рекомендованных Национальным институтом стандартов и технологий США (National Institute of Standards and Technology, NIST). Данный пакет тестов позволяет определить, насколько криптографическая хеш-функция статистически безопасна и устойчива к возникновению коллизий. Результаты тестов позволяют говорить об отсутствии дефектов в полученных с помощью рассматриваемого криптографического алгоритма хеширования последовательностях. Таким образом, рассматриваемый алгоритм обладает высоким уровнем статистической безопасности.
В работе рассмотрена модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных на основе криптографического протокола шифрования на заданное время. Для решения этой задачи существуют криптографические протоколы, обеспечивающие зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени. Такие протоколы представляют собой эффективную комбинацию различных вариантов протоколов распределенной генерации ключей, протоколов проактивного разделения секрета, асимметричных алгоритмов шифрования, алгоритмов электронной цифровой подписи. На основе таких криптографических протоколов можно разработать и внедрить отказоустойчивый сервис резервного хранения конфиденциальных данных. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации.
Данная работа посвящена анализу технологических решений в области обеспечения кибербезопасности сотовых сетей. Рассмотрев базовые атаки на сотовые и компьютерные сети, можно сказать, что методы ситуационного моделирования позволяют систематизировать подход к классификации атак. Использование приведённых подходов и моделей, а также технологии искусственного интеллекта позволит таргетировано подбирать эффективные методы защиты от таких атак. Математическое обоснование, моделирование и формализация моделей наиболее распространённых атак на киберпространство даёт базу для разработки методов интеллектуальной защиты от атак. Научной новизной данного исследования является использование технологий граничных вычислений – то есть перенос задач обработки и анализа с сетевого серверного оборудования на пользовательские терминалы. Это позволит многократно снизить скорость обработки данных и разгрузить сеть передачи данных, переместив обработку с базовых станций и серверов на пользовательские терминалы – смартфоны и планшеты.
Данная работа посвящена анализу безопасности криптографической хеш-функции, основанной на модифицированной схеме «Sponge». Cхема «Sponge» («криптографическая губка») - перспективная и популярная схема построения криптографических хеш-функций. Основным и важным компонентом схемы «Sponge» является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. Модифицированная схема «Sponge» предполагает использование уже множества внутренних функций. В работе приведено обоснование безопасности криптографической хеш-функции, основанной на модифицированной схеме «Sponge».
В работе рассмотрен ряд алгебраических методов генерации криптографических S-блоков. Основным из них является метод, с помощью которого был построен S-блок для алгоритма Rijndael. В алгоритме Rijndael S-блок конструируется на основе выбора определенного неприводимого многочлена, по модулю которого определяется умножение в поле GF(2^8 ), выбора первого преобразования из ряда преобразований, приведенных в работе Ниберга, а также выбора определенной матрицы аффинного преобразования и выбора определенной сдвиговой константы. Существующие различные модификации этого метода позволяют строить новые S-блоки, варьируя наборы выбираемых компонентов, используемых в конструкции наподобие Rijndael S-блока. На основе рассмотренных методов предложен обобщенный метод проектирования Rijndael-подобных S-блоков.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.