ПРО СЛАБКІСТЬ S ПЕРЕТВОРЕННЯ ШИФРУ СТРУМОК З ЛАНЦЮЖКА КЕРОВАНИХ S-БЛОКІВ
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2018, Vol 4, Issue 12
Abstract
Обговорюються особливості побудування S-перетворення шифру Струмок. Зокрема, виконано аналіз пропозиції щодо побудови S-перетворення шифру Струмок з використанням керованих S-блоків. Оцінюються показники його випадковості. Показується, що воно за своєю ефективністю поступається відповідному оригінальному рішенню. З’ясовуються причини таких обставин.
Authors and Affiliations
Костянтин Лисицький, Катерина Кузнецова
ДЕФІНІЦІЙНІ ПРОБЛЕМИ ТЕРМІНОЛОГІЇ У СФЕРІ КІБЕРБЕЗПЕКИ І КІБЕРОБОРОНИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
На підставі аналізу термінології сфери кібербезпеки та кібероборони, національних інтересів України в кіберпросторі та з урахуванням досвіду провідних країн світу, у статті розглянуті концептуальні підходи щодо врегулюва...
IMPLEMENTING NTRU-similar ALGORITHM ON THE BASIS OF NTRUPrime
The modern attacks uses special structures of the rings in the NTRU similar algorithms. The article was proposed post-quantum parameters NTRUPrime without these structures. Have investigated the possibility of using th...
Modified zonal coding of transformants of low-resource steganography algorithm
The results of modeling the process of compression of halftone images by means of a modified zonal selection of the transformation coefficients. To process transformants, two methods of grouping the coefficients are ap...
RESEARCH ALGORITHM OF HIDE THE SPEECH MESSAGING BASED ON THE SPREAD SPECTRUM METHOD
In the work the approach, which makes it possible to modify the method of expanding the spectrum for the realization of the reserved coding of voice communication in vocal data, is proposed. The results of investigating...
KEY SCHEDULE OF BLOCK SYMMETRIC CIPHERS
We investigate combinatorial properties of the block symmetric ciphers key schedule in the assumption that the cyclic (round) keys are generated randomly, with equal probability and independently of each other. The model...