Preview

Вестник СибГУТИ

Расширенный поиск

О применении конечных полей в некоторых совершенных криптосистемах

Аннотация

В работе приводятся конструкции совершенных имитостойких шифров и оптимальных кодов аутентификации на основе конечных полей и ортогональных таблиц.

Об авторах

С. М. Рацеев
Ульяновский государственный университет
Россия


Е. Е. Беспалова
Ульяновский государственный университет
Россия


П. В. Буранкина
Ульяновский государственный университет
Россия


М. А. Гусарова
Ульяновский государственный университет
Россия


Список литературы

1. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Retrieved October 2, 2012.

2. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры.

3. Rivest R. L., Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. 1988. Vol. 34, № 5. P. 901-909.

4. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.

5. Рацеев С. МНекоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ Сер. Матем. моделирование и программирование. 2015. Т. 8, № 1. С.111-127.

6. Рацеев С. М., Череватенко О. И. Построение совершенных имитостойких шифров на основе полей Галуа // Образование и информационная культура: теория и практика. Выпуск «Кибербезопасность». Материалы межрегионального форума (3 декабря 2015 г.). Ульяновск, 2016. С. 99-101.

7. Bose R. S. On the applications of the properties of Galois fields to the problems of construction of Hyper-Graeco-Latin squares // Indian J. Stat. 1938. № 3, Part 4. P. 323-338.

8. Рацеев С. М., Череватенко О.И. О совершенных шифрах на основе ортогональных таблиц //Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2014. Т. 7, № 2. С. 6673.

9. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009. 272 с.

10. Рацеев С. М. Об оптимальных кодах аутентификации // Системы и средства информатики. 2013. Т. 23, № 1. С. 53-57.


Рецензия

Для цитирования:


Рацеев С.М., Беспалова Е.Е., Буранкина П.В., Гусарова М.А. О применении конечных полей в некоторых совершенных криптосистемах. Вестник СибГУТИ. 2017;(4):35-44.

For citation:


Ratseev S.M., Bespalova E.E., Burankina P.V., Gusarova M.A. On application of finite fields in some perfect cryptosystems. The Herald of the Siberian State University of Telecommunications and Information Science. 2017;(4):35-44. (In Russ.)

Просмотров: 710


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)