Наукова періодика України Радіоелектроніка, інформатика, управління


Korol O. G. 
Enhanced MAC algorithm based on the use of modular transformations / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10
Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
  Повний текст PDF - 528.101 Kb    Зміст випуску     Цитування публікації

Цитованість авторів публікації:
  • Korol O.

  • Бібліографічний опис для цитування:

    Korol O. G. Enhanced MAC algorithm based on the use of modular transformations / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10.

      Якщо, ви не знайшли інформацію про автора(ів) публікації, маєте бажання виправити або відобразити більш докладну інформацію про науковців України запрошуємо заповнити "Анкету науковця"
     
    Відділ інформаційно-комунікаційних технологій
    Пам`ятка користувача

    Всі права захищені © Національна бібліотека України імені В. І. Вернадського