KhNUIAIR(Institutional Repository of KhNUIA) ISSN 2524-0501

Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks

Show simple item record

dc.contributor.author Ruzhentsev, V.
dc.contributor.author Руженцев В.
dc.contributor.author Onyshchenko, Y. М.
dc.contributor.author Онищенко, Ю. М.
dc.contributor.author ORCID: http://orcid.org/0000-0002-7755-3071
dc.contributor.author ResearcherID J-6857-2016
dc.contributor.author Svitlychnyi, V. A.
dc.contributor.author Світличний, В. А.
dc.contributor.author ORCID: http://orcid.org/0000-0003-3381-3350
dc.contributor.author ResearcherID J-6856-2016
dc.date.accessioned 2019-11-21T11:53:42Z
dc.date.available 2019-11-21T11:53:42Z
dc.date.issued 2017
dc.identifier.uri https://doi.org/10.15587/1729-4061.2017.117684
dc.identifier.uri http://dspace.univd.edu.ua/xmlui/handle/123456789/6053
dc.description Ruzhentsev, V. Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks / V. Ruzhentsev, Y. Onishchenko, V. Svitlychnyi // Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51. – DOI: https://doi.org/10.15587/1729-4061.2017.117684. uk_UA
dc.description.abstract Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack) uk_UA
dc.description.abstract Two schemes of organization of collision rebound attacks on Groestl-like hashing algorithms are considered. An approach is proposed to determine the necessary number of cycles in transformations to ensure resistance to the attacks under consideration. The proposed approach is applied to the Kupin algorithm, adopted as the Ukrainian national standard for hashing DSTU 7564: 2014. It is proved that the presence of 5 or more cycles in each of the transformations P and Q of this hash algorithm makes it resistant to the "rebound attack" attack. en
dc.description.abstract Рассматриваются две схемы организации коллизионных rebound атак на groestl-подобные алгоритмы хеширования. Предлагается подход к определению необходимого количества циклов в преобразованиях для обеспечения стойкости к рассматриваемым атакам. Предложенный подход применяется к алгоритму Купина, принятому в качестве украинского национального стандарта хеширования ДСТУ 7564:2014. Доказывается, что наличие 5 и более циклов в каждом из преобразований P и Q этого алгоритма хеширования делает его стойкими к атаке «изменения направления» (rebound attack). ru
dc.language.iso other uk_UA
dc.publisher Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51 uk_UA
dc.subject Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки uk_UA
dc.subject Наукові публікації. Scientific publications. Научные публикации uk_UA
dc.subject publikatsii u Scopus uk_UA
dc.subject алгоритм ґешування uk_UA
dc.subject Groestl uk_UA
dc.subject Rijndael-подібні перетворення uk_UA
dc.subject колізійна атака uk_UA
dc.subject rebound атака uk_UA
dc.subject алгоритм хеширования uk_UA
dc.subject Rijndael-подобные преобразования uk_UA
dc.subject коллизионная атака uk_UA
dc.subject hashing algorithm uk_UA
dc.subject Rijndael-like transformations uk_UA
dc.subject collision attack uk_UA
dc.subject rebound attack uk_UA
dc.title Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks uk_UA
dc.title.alternative Розробка підходу до доказу безпеки groestl-подобних алгоритмів хешування для відбиття атак uk_UA
dc.title.alternative Разработка подхода к доказательству безопасности groestl-подобных алгоритмов хеширования для отражения атак uk_UA
dc.type Article uk_UA


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account