Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/44024
Full metadata record
DC FieldValueLanguage
dc.contributor.authorОспанов, Р. М.-
dc.contributor.authorСейткулов, Е. Н.-
dc.contributor.authorЕргалиева, Б. Б.-
dc.contributor.authorСисенов, Н. М.-
dc.date.accessioned2021-06-10T05:50:19Z-
dc.date.available2021-06-10T05:50:19Z-
dc.date.issued2021-
dc.identifier.citationПример внутренней функции для схемы Sponge, построенной на основе обобщенной методологии проектирования AES / Оспанов Р.М. [и др.] // Доклады БГУИР. – 2021. – № 19(3). – С. 89–95. – DOI: http://dx.doi.org/10.35596/1729-7648-2021-19-3-89-95.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/44024-
dc.description.abstractЦелью данной статьи является построение внутренней функции, лежащей в основе схемы “Sponge” для построения криптографических хеш-функций. Внутренняя функция в схеме “Sponge” является преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Существуют различные конструктивные подходы к проектированию функции. Наиболее распространенным является подход, при котором используется перестановка, основанная на симметричном блочном алгоритме шифрования с константами в качестве ключа. В данной статье строится внутренняя функция с помощью обобщенной методологии проектирования AES. Эта методология позволяет легко проектировать блочные шифры для зашифровывания больших блоков открытого текста с помощью небольших компонентов, представляя обрабатываемые данные в виде многомерных массивов. Внутренняя функция является блочным шифром, который обрабатывает 2048 битов, представляемых в виде 9-мерного массива из 512 4-битовых элементов размера 2 × 2 × 2 × 2 × 2 × 2 × 2 × 2 × 2. Каждый раунд шифрования состоит из трех преобразований (S-блоки, линейное преобразование и перестановка), аналогичных трем раундовым преобразованиям AES SubBytes, MixColumns и ShiftRows. Построенная функция может быть использована в качестве внутренней функции в модифицированной схеме “Sponge” построения криптографических хеш-функций.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectдоклады БГУИРru_RU
dc.subjectкриптографияru_RU
dc.subjectхеш-функцииru_RU
dc.subjectSpongeru_RU
dc.subjectшифрованиеru_RU
dc.subjectМДР кодru_RU
dc.subjectлинейные преобразованияru_RU
dc.subjectсryptographyru_RU
dc.subjecthash functionru_RU
dc.subjectencryptionru_RU
dc.subjectMDS coderu_RU
dc.subjectlinear transformationru_RU
dc.titleПример внутренней функции для схемы Sponge, построенной на основе обобщенной методологии проектирования AESru_RU
dc.title.alternativeExample of internal function for Sponge scheme built on the basis of the generalized AES design methodologyru_RU
dc.typeСтатьяru_RU
local.description.annotationThe purpose of this article is to construct an internal function underlying the “Sponge” scheme for constructing cryptographic hash functions. An internal function in the “Sponge” scheme is a fixed-length transformation or permutation that operates on a fixed number of bits that make up the internal state of the function. There are various constructive approaches to function design. The most common approach is to use a permutation based on a symmetric block encryption algorithm with constants as the key. This article builds an internal function using the generalized AES design methodology. This methodology makes it easy to design block ciphers to encrypt large blocks of plaintext with small components, representing the processed data as multidimensional arrays. The internal function is a block cipher that processes 2048 bits, represented as a 9-dimensional array of 512 4-bit elements with size 2 × 2 × 2 × 2 × 2 × 2 × 2 × 2 × 2. Each round of encryption consists of three transformations (S-blocks, linear transformation, and permutation), similar to the three round transformations of AES SubBytes, MixColumns, and ShiftRows. The constructed function can be used as an internal function in the modified “Sponge” scheme for constructing cryptographic hash functions.-
Appears in Collections:№ 19(3)

Files in This Item:
File Description SizeFormat 
Opanov_Primer.pdf396.03 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.