Просмотр статьи


Номер журнала: 2017.4

Заголовок статьи: О применении конечных полей в некоторых совершенных криптосистемах

Резюме

В работе приводятся конструкции совершенных имитостойких шифров и оптимальных кодов аутентификации на основе конечных полей и ортогональных таблиц.

Авторы

С. М. Рацеев, Е. Е. Беспалова, П. В. Буранкина, М. А. Гусарова

Библиография

1. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Retrieved October 2, 2012.
2. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры.
3. Rivest R. L., Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. 1988. Vol. 34, № 5. P. 901–909.
4. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.
5. Рацеев С. М. Некоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2015. Т. 8, № 1. С.111–127.
6. Рацеев С. М., Череватенко О. И. Построение совершенных имитостойких шифров на основе полей Галуа // Образование и информационная культура: теория и практика. Выпуск «Кибербезопасность». Материалы межрегионального форума (3 декабря 2015 г.). Ульяновск, 2016. С. 99–101.
7. Bose R. S. On the applications of the properties of Galois fields to the problems of construction of Hyper-Graeco-Latin squares // Indian J. Stat. 1938. № 3, Part 4. P. 323–338.
8. Рацеев С. М., Череватенко О .И. О совершенных шифрах на основе ортогональных таблиц // Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2014. Т. 7, № 2. С. 66–73.
9. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009. 272 с.
10. Рацеев С. М. Об оптимальных кодах аутентификации // Системы и средства информатики. 2013. Т. 23, № 1. С. 53–57.

Ключевые слова

шифр, совершенный шифр, имитация сообщения, код аутентификации.

Скачать полный текст