Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59541
Full metadata record
DC FieldValueLanguage
dc.contributor.authorФомичев, В. М.-
dc.contributor.authorБобровский, Д. А.-
dc.contributor.authorНедомолкин, И. Э.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-04-17T06:25:27Z-
dc.date.available2025-04-17T06:25:27Z-
dc.date.issued2025-
dc.identifier.citationФомичев, В. М. О способах совместного шифрования и аутентификации = On combined encryption and authentication methods / В. М. Фомичев, Д. А. Бобровский, И. Э. Недомолкин // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 339–342.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/59541-
dc.description.abstractВ докладе рассматривается разработка нового способа совместного шифрования и аутентификации данных – способа E-IB, который ориентирован на повышение вычислительной эффективности при сохранении высокого уровня безопасности. Этот способ объединяет функции шифрования и аутентификации, используя общий ключ и минимизируя вычислительные затраты по сравнению с традиционными подходами, что особенно важно для маломощных устройств, не поддерживающих AVX-инструкции. Для аутентификации используются промежуточные блоками процесса шифрования, что позволяет обеспечить безопасность с низкими затратами на вычисления и память. В докладе представлены экспериментальные результаты применения предложенного метода на примере шифра Магма, где показана его высокая производительность и преимущество по быстродействию по сравнению с известными режимами, такими как XTSMAC и MGM. Также обсуждаются возможности применения этого подхода в условиях ограниченных вычислительных ресурсов, например, в IoT-устройствах и других встраиваемых системах. Режим CBC-IB устойчив к атакам CPA при корректном использовании IV и защищен от атак на целостность шифртекста, однако для защиты от атак CCA требуются дополнительные меры.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectзащита информацииen_US
dc.subjectAEADen_US
dc.subjectшифрованиеen_US
dc.subjectаутентификацияen_US
dc.subjectпромежуточные блокиen_US
dc.subjectвычислительная эффективностьen_US
dc.subjectмаломощные устройстваen_US
dc.subjectAVXen_US
dc.subjectшифр Магмаen_US
dc.subjectпроизводительностьen_US
dc.titleО способах совместного шифрования и аутентификацииen_US
dc.title.alternativeOn combined encryption and authentication methodsen_US
dc.typeArticleen_US
local.description.annotationThis paper presents the development of a new combined encryption and authentication method, the E-IB method, which aims to improve computational efficiency while maintaining a high level of security. This method combines encryption and authentication functions, using a shared key and minimizing computational costs compared to traditional approaches, which is particularly important for low-power devices that do not support AVX instructions. The method integrates control of intermediate blocks during the encryption process, ensuring high security with low computational and memory overhead. Experimental results of applying the proposed method, based on the Magma cipher, are also presented, demonstrating its high performance and superior speed compared to well-known modes such as XTSMAC and MGM. The potential of applying this approach in environments with limited computational resources, such as IoT devices and other embedded systems, is also discussed. The CBC-IB mode is resistant to CPA attacks when the IV is used correctly and protected against ciphertext integrity attacks; however, additional measures are required to defend against CCA attacks.en_US
Appears in Collections:ТСЗИ 2025

Files in This Item:
File Description SizeFormat 
Fomichev_O_sposobah.pdf518.39 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.