• 21:45 | 28/11/2021

Pseudorandom Sequences Classification Algorithm

15:00 | 26/05/2021 | GP MẬT MÃ

Andrey Spirin, Alexander Kozachok

Tin liên quan

  • Dynamic Cryptographic Algorithms Kuznyechik and Magma

    Dynamic Cryptographic Algorithms Kuznyechik and Magma

     09:00 | 26/01/2021

    CSKH-01.2020. Abstract—The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.

  • Classification of Sequences Generated by Compression and Encryption Algorithms

    Classification of Sequences Generated by Compression and Encryption Algorithms

     09:00 | 28/05/2020

    CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

  • Algorithm of decoding of convolutional codes in communication links with multiplexing

    Algorithm of decoding of convolutional codes in communication links with multiplexing

     10:00 | 09/03/2020

    CSKH-01.2019 - (Abstract) - The model of the discrete communication link with multiplexing considering Markov’s properties of the condensed sources of messages and a source of errors is considered. The algorithm of decoding of convolutional codes in communication links with multiplexing considering the statistical properties of a source of errors and an encoded flow received on the basis of recognition and the subsequent information analysis about the regular sequences in multiplex digital flows is offered. Methods of estimation of rows of distributions of two-dimensional random value in a flow of errors and an encoded flow are offered.

  • Tin cùng chuyên mục

  • Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

    Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

     15:00 | 10/06/2021

    Mới đây, các nhà nghiên cứu của Đại học bang Pennsylvania (Mỹ) đã thiết kế thiết bị điện tử theo phương thức ứng dụng công nghệ trí tuệ nhân tạo giúp khó phá các khóa mã hóa hơn.

  • Xem xét các thuộc tính an toàn của họ giao thức STS

    Xem xét các thuộc tính an toàn của họ giao thức STS

     09:00 | 16/01/2018

    CSKH-01.2017 - (Tóm tắt) Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.

  • Họ các thuật toán mã khối mới cho các mạng truyền dữ liệu thời gian thực

    Họ các thuật toán mã khối mới cho các mạng truyền dữ liệu thời gian thực

     16:00 | 10/10/2017

    Bài báo này trình bày về một số kết quả xây dựng họ thuật toán mật mã khối mới dựa trên lớp nguyên thủy mật mã F2/1. Đây là lớp phần tử điều khiển được (Controlled Elements - CE) đã được nghiên cứu và chứng minh là phù hợp để phát triển các thuật toán mật mã khối có tốc độ và khả năng tích hợp cao trên các nền tảng phần cứng được tích hợp với quy mô lớn (very large scale integrated – VLSI) (như FPGA và ASIC). Điều đó đảm bảo họ thuật toán này sẽ hoạt động hiệu quả và phù hợp cho truyền dữ liệu thời gian thực trên các mạng không dây.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang