Preview

The Herald of the Siberian State University of Telecommunications and Information Science

Advanced search

On application of finite fields in some perfect cryptosystems

Abstract

Constructions of perfect imitation resistant ciphers and authentication codes resistant to imitation and substitution messages are considered in this paper. Finite fields and orthogonal tables are applied in these constructions.

About the Authors

S. M. Ratseev
Ульяновский государственный университет
Russian Federation


E. E. Bespalova
Ульяновский государственный университет
Russian Federation


P. V. Burankina
Ульяновский государственный университет
Russian Federation


M. A. Gusarova
Ульяновский государственный университет
Russian Federation


References

1. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Retrieved October 2, 2012.

2. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры.

3. Rivest R. L., Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. 1988. Vol. 34, № 5. P. 901-909.

4. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.

5. Рацеев С. МНекоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ Сер. Матем. моделирование и программирование. 2015. Т. 8, № 1. С.111-127.

6. Рацеев С. М., Череватенко О. И. Построение совершенных имитостойких шифров на основе полей Галуа // Образование и информационная культура: теория и практика. Выпуск «Кибербезопасность». Материалы межрегионального форума (3 декабря 2015 г.). Ульяновск, 2016. С. 99-101.

7. Bose R. S. On the applications of the properties of Galois fields to the problems of construction of Hyper-Graeco-Latin squares // Indian J. Stat. 1938. № 3, Part 4. P. 323-338.

8. Рацеев С. М., Череватенко О.И. О совершенных шифрах на основе ортогональных таблиц //Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2014. Т. 7, № 2. С. 6673.

9. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009. 272 с.

10. Рацеев С. М. Об оптимальных кодах аутентификации // Системы и средства информатики. 2013. Т. 23, № 1. С. 53-57.


Review

For citations:


Ratseev S.M., Bespalova E.E., Burankina P.V., Gusarova M.A. On application of finite fields in some perfect cryptosystems. The Herald of the Siberian State University of Telecommunications and Information Science. 2017;(4):35-44. (In Russ.)

Views: 711


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)