Testing the speed of modern stream ciphers
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2018, Vol 3, Issue 11
Abstract
The paper is a continuation of numerous studies of a candidate for encryption national standard of Ukraine, the Strumok new symmetric stream cipher. The result of a study is compare the most famous algorithms of stream cipher, which were presented at various contests, such as eSTREAM, NESSIE and the AES symmetric block cipher in mode of stream about usage CPU time for transformation of one octet data.
Authors and Affiliations
Ivan Gorbenko, Yurii Gorbenko, Vladyslav Tymchenko, Olena Kachko
ПОБУДОВА СИСТЕМИ ГОЛОСУВАННЯ З ВИКОРИСТАННЯМ БЛОКЧЕЙН ТЕХНОЛОГІЙ НА ПРИКЛАДІ HYPERLEDGER
Обговорюється характеристики і особливості роботи в системі Hyperledger Fabric та характерні проблеми реалізації транзакцій. Проведено розгляд регістрів і принципів їх роботи в відповідних системах, зокрема підключення...
Mathematical model of the biometric system of fingerprint authentication
This paper considers mathematical models of biometric fingerprint images, as well as basic computational procedures for fingerprinting. The main stages of processing dactyloscopic portraits based on the selection of loca...
Hiding data in the file structure
In this paper, the methods of steganography hiding of information in a file system structure is investigated. Namely, the structure of the FAT file system (File Allocation Table) and methods of hiding information message...
ДЕФІНІЦІЙНІ ПРОБЛЕМИ ТЕРМІНОЛОГІЇ У СФЕРІ КІБЕРБЕЗПЕКИ І КІБЕРОБОРОНИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ
На підставі аналізу термінології сфери кібербезпеки та кібероборони, національних інтересів України в кіберпросторі та з урахуванням досвіду провідних країн світу, у статті розглянуті концептуальні підходи щодо врегулюва...
The method of a data control in the residual system classes based on use of positional attribute of non-positional code structure
The method of a data control in the residue number system (RNS) are developed in the article, which is based on the use of positional attribute of non-positional code structure. The using variants of the proposed method...