Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks

dc.contributor.authorRuzhentsev, V.
dc.contributor.authorРуженцев В.
dc.contributor.authorOnyshchenko, Y. М.
dc.contributor.authorОнищенко, Ю. М.
dc.contributor.authorORCID: http://orcid.org/0000-0002-7755-3071
dc.contributor.authorResearcherID J-6857-2016
dc.contributor.authorSvitlychnyi, V. A.
dc.contributor.authorСвітличний, В. А.
dc.contributor.authorORCID: http://orcid.org/0000-0003-3381-3350
dc.contributor.authorResearcherID J-6856-2016
dc.date.accessioned2019-11-21T11:53:42Z
dc.date.available2019-11-21T11:53:42Z
dc.date.issued2017
dc.descriptionRuzhentsev, V. Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks / V. Ruzhentsev, Y. Onishchenko, V. Svitlychnyi // Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51. – DOI: https://doi.org/10.15587/1729-4061.2017.117684.uk_UA
dc.description.abstractРозглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)uk_UA
dc.description.abstractTwo schemes of organization of collision rebound attacks on Groestl-like hashing algorithms are considered. An approach is proposed to determine the necessary number of cycles in transformations to ensure resistance to the attacks under consideration. The proposed approach is applied to the Kupin algorithm, adopted as the Ukrainian national standard for hashing DSTU 7564: 2014. It is proved that the presence of 5 or more cycles in each of the transformations P and Q of this hash algorithm makes it resistant to the "rebound attack" attack.en
dc.description.abstractРассматриваются две схемы организации коллизионных rebound атак на groestl-подобные алгоритмы хеширования. Предлагается подход к определению необходимого количества циклов в преобразованиях для обеспечения стойкости к рассматриваемым атакам. Предложенный подход применяется к алгоритму Купина, принятому в качестве украинского национального стандарта хеширования ДСТУ 7564:2014. Доказывается, что наличие 5 и более циклов в каждом из преобразований P и Q этого алгоритма хеширования делает его стойкими к атаке «изменения направления» (rebound attack).ru
dc.identifier.urihttps://doi.org/10.15587/1729-4061.2017.117684
dc.identifier.urihttp://dspace.univd.edu.ua/xmlui/handle/123456789/6053
dc.language.isootheruk_UA
dc.publisherEastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51uk_UA
dc.subjectТехніка. Технічні науки. Machinery. Engineering. Техника. Технические наукиuk_UA
dc.subjectНаукові публікації. Scientific publications. Научные публикацииuk_UA
dc.subjectpublikatsii u Scopusuk_UA
dc.subjectалгоритм ґешуванняuk_UA
dc.subjectGroestluk_UA
dc.subjectRijndael-подібні перетворенняuk_UA
dc.subjectколізійна атакаuk_UA
dc.subjectrebound атакаuk_UA
dc.subjectалгоритм хешированияuk_UA
dc.subjectRijndael-подобные преобразованияuk_UA
dc.subjectколлизионная атакаuk_UA
dc.subjecthashing algorithmuk_UA
dc.subjectRijndael-like transformationsuk_UA
dc.subjectcollision attackuk_UA
dc.subjectrebound attackuk_UA
dc.titleDevelopment of the approach to proving the security of groestl-like algorithms of hashing to rebound attacksuk_UA
dc.title.alternativeРозробка підходу до доказу безпеки groestl-подобних алгоритмів хешування для відбиття атакuk_UA
dc.title.alternativeРазработка подхода к доказательству безопасности groestl-подобных алгоритмов хеширования для отражения атакuk_UA
dc.typeArticleuk_UA

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Development of the approach to proving the security_Ruzhentsev_Onishchenko_Svitlychnyi_2017.pdf
Розмір:
3.51 MB
Формат:
Adobe Portable Document Format
Опис:
Stattia
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: