Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks
dc.contributor.author | Ruzhentsev, V. | |
dc.contributor.author | Руженцев В. | |
dc.contributor.author | Onyshchenko, Y. М. | |
dc.contributor.author | Онищенко, Ю. М. | |
dc.contributor.author | ORCID: http://orcid.org/0000-0002-7755-3071 | |
dc.contributor.author | ResearcherID J-6857-2016 | |
dc.contributor.author | Svitlychnyi, V. A. | |
dc.contributor.author | Світличний, В. А. | |
dc.contributor.author | ORCID: http://orcid.org/0000-0003-3381-3350 | |
dc.contributor.author | ResearcherID J-6856-2016 | |
dc.date.accessioned | 2019-11-21T11:53:42Z | |
dc.date.available | 2019-11-21T11:53:42Z | |
dc.date.issued | 2017 | |
dc.description | Ruzhentsev, V. Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks / V. Ruzhentsev, Y. Onishchenko, V. Svitlychnyi // Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51. – DOI: https://doi.org/10.15587/1729-4061.2017.117684. | uk_UA |
dc.description.abstract | Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack) | uk_UA |
dc.description.abstract | Two schemes of organization of collision rebound attacks on Groestl-like hashing algorithms are considered. An approach is proposed to determine the necessary number of cycles in transformations to ensure resistance to the attacks under consideration. The proposed approach is applied to the Kupin algorithm, adopted as the Ukrainian national standard for hashing DSTU 7564: 2014. It is proved that the presence of 5 or more cycles in each of the transformations P and Q of this hash algorithm makes it resistant to the "rebound attack" attack. | en |
dc.description.abstract | Рассматриваются две схемы организации коллизионных rebound атак на groestl-подобные алгоритмы хеширования. Предлагается подход к определению необходимого количества циклов в преобразованиях для обеспечения стойкости к рассматриваемым атакам. Предложенный подход применяется к алгоритму Купина, принятому в качестве украинского национального стандарта хеширования ДСТУ 7564:2014. Доказывается, что наличие 5 и более циклов в каждом из преобразований P и Q этого алгоритма хеширования делает его стойкими к атаке «изменения направления» (rebound attack). | ru |
dc.identifier.uri | https://doi.org/10.15587/1729-4061.2017.117684 | |
dc.identifier.uri | http://dspace.univd.edu.ua/xmlui/handle/123456789/6053 | |
dc.language.iso | other | uk_UA |
dc.publisher | Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51 | uk_UA |
dc.subject | Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки | uk_UA |
dc.subject | Наукові публікації. Scientific publications. Научные публикации | uk_UA |
dc.subject | publikatsii u Scopus | uk_UA |
dc.subject | алгоритм ґешування | uk_UA |
dc.subject | Groestl | uk_UA |
dc.subject | Rijndael-подібні перетворення | uk_UA |
dc.subject | колізійна атака | uk_UA |
dc.subject | rebound атака | uk_UA |
dc.subject | алгоритм хеширования | uk_UA |
dc.subject | Rijndael-подобные преобразования | uk_UA |
dc.subject | коллизионная атака | uk_UA |
dc.subject | hashing algorithm | uk_UA |
dc.subject | Rijndael-like transformations | uk_UA |
dc.subject | collision attack | uk_UA |
dc.subject | rebound attack | uk_UA |
dc.title | Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks | uk_UA |
dc.title.alternative | Розробка підходу до доказу безпеки groestl-подобних алгоритмів хешування для відбиття атак | uk_UA |
dc.title.alternative | Разработка подхода к доказательству безопасности groestl-подобных алгоритмов хеширования для отражения атак | uk_UA |
dc.type | Article | uk_UA |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Development of the approach to proving the security_Ruzhentsev_Onishchenko_Svitlychnyi_2017.pdf
- Розмір:
- 3.51 MB
- Формат:
- Adobe Portable Document Format
- Опис:
- Stattia
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: